
10.04.2015, 14:22
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
С нами:
9721141
Репутация:
1013
|
|
Сообщение от larinvlad
↑
Не могли бы скинуть ссылку на статью где рассматривается выполнение подобных запросов?
в любой статье по XSS это рассматривается. рядом с этой темой в "важных" есть карта раздела. /threads/20140/
|
|
|

11.04.2015, 23:41
|
|
Новичок
Регистрация: 22.11.2012
Сообщений: 21
С нами:
7090166
Репутация:
0
|
|
|
|
|

12.04.2015, 02:41
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
С нами:
9721141
Репутация:
1013
|
|
посмотрели бы видео по теме, полно же в сети. касаемо логов:
Код:
all tested parameters appear to be not injectable
почти последняя строка.
|
|
|

12.04.2015, 11:10
|
|
Новичок
Регистрация: 22.11.2012
Сообщений: 21
С нами:
7090166
Репутация:
0
|
|
Сообщение от faza02
↑
посмотрели бы видео по теме, полно же в сети. касаемо логов:
в том-то и дело,что не нашел.
Сообщение от faza02
↑
all tested parameters appear to be not injectable
possible integer casting detected (e.g. "$userid=intval($_REQUEST['userid'])") at the back-end web application - ?
Ладно,можно ссылку на подробный мануал(русский только),пожалуйста
Вот опять: all tested parameters appear to be not injectable
НО: target URL appears to be UNION injectable with 1 columns
log: http://rghost.ru/private/6Mt4dGwZD/b...1189961825c0dd
|
|
|

12.04.2015, 11:33
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
С нами:
9176038
Репутация:
8
|
|
Так бывает, когда скуля раскручиваемая, но SQLMap не может придумать вектор в рамках своей неопытности. Такой случай только руками.
|
|
|

12.04.2015, 12:48
|
|
Новичок
Регистрация: 22.11.2012
Сообщений: 21
С нами:
7090166
Репутация:
0
|
|
Сообщение от BigBear
↑
Так бывает, когда скуля раскручиваемая, но SQLMap не может придумать вектор в рамках своей неопытности. Такой случай только руками.
Хорошо,уже что-то... А какой из параметров? first_name? у меня ручками не получается... (';+UNION+SELECT+error-based & etc). А вообще я запускал софтину с ключем --parse-errors. А это значит,что он должен был мне показать саму ошибку,так? Или нужно было включить траффик-лог?
|
|
|

12.04.2015, 13:25
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
С нами:
9176038
Репутация:
8
|
|
Вообще то в работе пишут какой параметр injectable.
Почитал твой последний лог - у тебя там вообще не описан URL.
Отсюда вывод, что либо он имеет вид url/?param=123 или url/param/123 и SQLMap автоматом атакует последний и единственный параметр.
|
|
|

12.04.2015, 13:27
|
|
Постоянный
Регистрация: 12.10.2011
Сообщений: 569
С нами:
7676246
Репутация:
94
|
|
После уязвимого параметра нужно (*) поставить, чтобы обозначить точку атаки.
|
|
|

12.04.2015, 13:28
|
|
Новичок
Регистрация: 22.11.2012
Сообщений: 21
С нами:
7090166
Репутация:
0
|
|
Сообщение от BigBear
↑
Отсюда вывод, что либо он имеет вид url/?param=123 или url/param/123 и SQLMap автоматом атакует последний и единственный параметр.
http://sub.adomain.ru/users/register/ т.е. он долбит по "register"... Нежиданно.... Мне казалось,что изначально он прогоняет data-параметры
(те,что постом идут)
|
|
|

12.04.2015, 13:31
|
|
Новичок
Регистрация: 22.11.2012
Сообщений: 21
С нами:
7090166
Репутация:
0
|
|
python /CMS/sqlmap-master/sqlmap.py -u " http://sub.adomain.ru/users/register/ " --data="first_name=aaa&last_name=aaa&email= aqwe@sda.ru&password_1=asdasd&password_2=asdasd&country=none& city=ffff&phone_number=%2B894613216516&traffic_sou rce_types[]=interesting&traffic_desc=ddddd&spec=register&_q=1 " -f --random-agent --banner --parse-errors --all --risk=3 --level=5 --batch --dump-format=HTML --output-dir='/var/www/../' -t '/var/www/../traff.txt' > '/var/www/../log.txt'
В общем,если есть возможность и желание,то прошу помощи,т.к. сам не смог разобраться
log: http://rghost.ru/private/6LHmtr2tj/4...c49b6bd2f9c241
traff: http://rghost.ru/private/8tx2bwB6Y/a...fa935d0ea42365
Пробовал сделать поиск по файлу траффика(т.к. БД была определена Oracle=> ошибки искал,как ORA-*) результата нет. Да и вообще там нет ошибок,как мне кажется
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|