W3AF

Discussion in 'Песочница' started by Vyrskal, 15 Aug 2017.

  1. Vyrskal

    Vyrskal New Member

    Joined:
    15 Aug 2017
    Messages:
    4
    Likes Received:
    1
    Reputations:
    0
    Посоны, я нашёл уязвимость с помощью W3AF.
    Code:
    eval() input injection was found at: "http://XXX.XX/bitrix/cache/js/s1/Lang_XX/kernel_main/kernel_main.js", using HTTP method GET. The sent data was: "1433756303317063=Thread.Sleep(9000)%3B". This vulnerability was found in the request with id 19399.
    Я понимаю, что это инъекция, но, дяди хакеры, объясните как воспользоваться ею?
     
  2. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,063
    Likes Received:
    1,559
    Reputations:
    40
    Увы, он врёт тебе, нету там ничего .
     
    Vyrskal likes this.
  3. Vyrskal

    Vyrskal New Member

    Joined:
    15 Aug 2017
    Messages:
    4
    Likes Received:
    1
    Reputations:
    0
    А как же eval() input injection?
     
  4. t0ma5

    t0ma5 Reservists Of Antichat

    Joined:
    10 Feb 2012
    Messages:
    829
    Likes Received:
    815
    Reputations:
    90
    в чем проблема проверить руками?
    в браузере вбей
    "http://XXX.XX/bitrix/cache/js/s1/Lang_XX/kernel_main/kernel_main.js?1433756303317063=Thread.Sleep(9000);"
    запрос висит - инъекция есть
    страница грузится без задержек - инъекции нет

    но как сказал BabaDook вряд ли инъекция там есть, js отдаётся "как есть", то есть не принимает параметров, конечно возможна мифическая ситуация когда файлы с расширением js будут проходить обработку через какой нибудь php скрипт, но директория /cache/ как бы намекает

    /*всё равно проверь*/
     
    _________________________
    Gorev and Vyrskal like this.
  5. Vyrskal

    Vyrskal New Member

    Joined:
    15 Aug 2017
    Messages:
    4
    Likes Received:
    1
    Reputations:
    0
    Спасибо! Но грузится моментально(
     
    t0ma5 likes this.