Underc0de

[In]Seguridad Informática => Bugs y Exploits => Hacking ShowOff => Mensaje iniciado por: rreedd en Marzo 05, 2016, 09:37:52 PM

Título: [SQLi , XSS] www.fepal.net
Publicado por: rreedd en Marzo 05, 2016, 09:37:52 PM
Hola !!!
Bienvenido a mi post

RREEDD

Sitio :http://www.fepal.net

Descripción del sitio:  Federación Española de Asociación de Profesores de Audición y Lenguaje.

Lista de Vulnerabilidades.
Saludos desde Chile
Título: Re:[SQLi , XSS] www.fepal.net
Publicado por: EPSILON en Marzo 06, 2016, 08:50:58 AM
@rreedd (https://underc0de.org/foro/index.php?action=profile;u=51615) no se puede tomar como payload unos resultados de sqlmap por consola, tienes que poner la inyección entera por GET.

Saludos, EPSILON.
Título: Re:[SQLi , XSS] www.fepal.net
Publicado por: rollth en Marzo 06, 2016, 10:35:16 AM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
@rreedd (https://underc0de.org/foro/index.php?action=profile;u=51615) no se puede tomar como payload unos resultados de sqlmap por consola, tienes que poner la inyección entera por GET.

Saludos, EPSILON.

Además de eso, cuando buscas una XSS tienes que buscar ejecutar código javascript, en muchas ocasiones te permite poner una etiqueta html, pero no se puede llegar a ejecutar un código javascript.

Éste Payload estaría mejor: "http://www.fepal.net/noticias.php?id=%3Ch1%20onclick=alert%280%29%3Eunderc0de%3C/h1%3E&pg=1"
Título: Re:[SQLi , XSS] www.fepal.net
Publicado por: rreedd en Marzo 06, 2016, 12:05:45 PM
RREEDD
Hola!!
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
@rreedd (https://underc0de.org/foro/index.php?action=profile;u=51615) no se puede tomar como payload unos resultados de sqlmap por consola, tienes que poner la inyección entera por GET.

Saludos, EPSILON.
Gracias por la aclaración, porque mi intención al poner el payload de sqlmap era demostrar que era vulnerable, así que lo tendre en mente para la próxima.

Muchas gracias a todos por comentar.

Saludos desde Chile.