• XSS.stack #1 – первый литературный журнал от юзеров форума

Эксплуатация SQL | CVE-2014-8089 - ВОПРОС

Zer0G

CD-диск
Пользователь
Регистрация
18.12.2024
Сообщения
13
Реакции
1
Package name: zendframework/zend-db
Package version: v2.2.0
Vulnerability: SQL injection vector when manually quoting values for sqlsrv extension, using null byte
Link: http://framework.zend.com/security/advisory/ZF2014-06
CVE: CVE-2014-8089

HTTP Request​

GET /composer.lock HTTP/1.1
Cookie: ksl-ab-test-titles=0; KSL-PARKED-PICKS=%5B51214522%2C51196195%2C51214866%5D; KSL-PARKED-PICKS-COUNT=1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate,br
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.5060.114 Safari/537.36
Host: *******.*********.******
Connection: Keep-alive
url - https://*****.*********.*****/composer.lock

Как собственно говоря эксплуатировать уязвимость?

Пытался найти, прочитать
Не нашел толком ничего....
Подскажите пожалуйста
 
Что-то там про nullbyte. Не понял как это работает, но подозреваю что если эти nullbyte в параметр добавить то скуля будет
UPD в sqlmap есть тампер такой nullbyte, попробуй что то сделать с этой информацией
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх