А какая СУБД? Если MySQL, например, то не забудь про UDF функции, при помощи которых можно замутить RCE от имени пользователя СУБД на уровне ОС.
В общем вот сайт http://www.tvzavr.ru/ Netsparker показывает уязвимости Netsparker Cookie Not Marked as Secure Cross-site Scripting - Spoiler: Отчёт Url http://www.tvzavr.ru/filmy?sort='"--></style></scRipt><scRipt>netsparker(0x00052A)</scRipt> Parameter Name sort Parameter Type GET Attack Pattern '"--></style></scRipt><scRipt>netsparker(0x00052A)</scRipt> Можно как нибудь слить BD или накасячить на сайте ?
'nj это означает что куки не имеют флага http-only, что означает возможность угона, в том числе авторизационной куки, если такая есть там, в случае наличия XSS уязвимости, с помощью JS скрипта. Надеюсь достаточно полно получилось объяснить, если нет. прошу коллег подправить. Что, захотелось себе на телевизор каналов бесплатно? не советую, так себе сервис и каналы не очень Это относительно самого сообщения. То что под спойлером, похоже на указание наличия XSS, судя по всему отраженному.
есть blind boolean based sql inj в поле авторизации база - Microsoft SQL Server 2008 R2 (SP1) - 10.50.2500.0 название базы достает, таблицы, колонки достает, а данные не хочет. Помогите составить запрос. ' or ASCII(CAST(SUBSTRING((SELECT TOP 1 Login FROM Users),1,1) AS VARCHAR(8000)))>1-- ->false =не работает Как достать данные? Спасибо.
Походу колонка логин пуста о_О, потому что ASCII(CAST(SUBSTRING((SELECT TOP 1 customer_type FROM Users),1,1) AS VARCHAR(8000)))>1-- -> TRUE И там там только одна запись Почему с остальных колонок не достает инфу ?
Есть код подруба языка PHP: include('languages/'.$_GET['lang'].'/index.php'); По дерикториям прыгать получается ?lang=en/../../ - такой запрос инклудит индексный файл в корне сайта), нулёвый байт не прокатит из за версии php Может есть какие-то идейки?)
Есть скрипт с уязвимой админ-панелью. Как правильно составить запрос, чтобы авторизоваться? -- Убрано --
Уязвимость в стиле "admin" or 1=1/* В коде присутствует проверка и на сессии, Через get запрос я пытался. То есть как правильнее подставить запрос "admin or 1=1/*" и почему это работает так, а не как то иначе?
Muracha, SQL-инъекция в пределах этого кода в настоящее время не эксплуатационна. Возможно наличие хранимой XSS, через неё зайти реально.
глупый вопрос можно) например есть уязвимый сайт к скл инжекшен) нашел ее, просмотрел таблицы нашел логин и пасс сисадмина) к фтп он не подходит, можно как то к базе через kali linux подключится с этим логином и паролем? доступ к sql shell есть если что
Скорее всего логин и пасс от админ панели. Админ панель нужно найти, например, можно воспользоваться программой для поиска админки. Что за sql shell доступ у Вас есть?
обычного юзера, который особо не имеет прав только читает данные таблиц. к админке пасс не подошел) там помоему скрипт нерабочий, а так админок нету пхпмайадмин тоже не нашел lдиректории пробовал найти и через модуль websploit и через inuscan одна админка accaunts ито нерабочая, ну пасс не подошел, сайт просто исламский чтото интересно стало)
Может быть у кого-то получится обойти WAF Code: https://www.banki.ru/news/bankimail/subscribe/?a=0&email=" type=text autofocus onfocus=alert() id="></script><svg onload=alert()>