{"uuid": "1dd1310f-f6d2-4bcb-886c-10e08e0a6e26", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "2a075640-a300-48a4-bb44-bc6130783b9b", "vulnerability": "CVE-2017-9248", "type": "published-proof-of-concept", "source": "https://t.me/HackingCiberseguridad/330", "content": "Escaneo de software # aplicaci\u00f3n web de vulnerabilidad #PHP, #dotNet (aspx), #Java (jsp)\n\nSe pueden detectar vulnerabilidades: -\n\n1. # CVE-2017-9248 (Telerik UI en web dotNet, DDN)\n2. Inyecci\u00f3n #SQL (base de error)\n3. Inyecci\u00f3n SQL ciega (base booleana)\n4. OS # Inyecci\u00f3n de comandos\n5. Contrase\u00f1a d\u00e9bil\n6. Scripting entre sitios (#XSS)\n7. Inclusi\u00f3n de archivos locales (#LFI)\n8. Inyecci\u00f3n de c\u00f3digo PHP\n9. #XML XPath Injection\n10. Carga de archivos sin restricciones\n\nM\u00e9todos de escaneo: -\n\n1. #BlackBox Pentesting\n2. #GrayBox Pentesting (Autenticaci\u00f3n)\n3. # WhiteBox Pentesting\n4. Respuesta de an\u00e1lisis y Comparaci\u00f3n de la respuesta de origen con la respuesta enviada #payload\n\nhttps://github.com/shacojx/VinaScanHub", "creation_timestamp": "2020-04-17T07:45:39.000000Z"}