ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

10.04.2015, 14:22
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от larinvlad
larinvlad said:
↑
Не могли бы скинуть ссылку на статью где рассматривается выполнение подобных запросов?
в любой статье по XSS это рассматривается. рядом с этой темой в "важных" есть карта раздела. /threads/20140/
|
|
|

11.04.2015, 23:41
|
|
Guest
Сообщений: n/a
Провел на форуме: 4245
Репутация:
0
|
|
|
|
|
|

12.04.2015, 02:41
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
посмотрели бы видео по теме, полно же в сети. касаемо логов:
Код:
Code:
all tested parameters appear to be not injectable
почти последняя строка.
|
|
|

12.04.2015, 11:10
|
|
Guest
Сообщений: n/a
Провел на форуме: 4245
Репутация:
0
|
|
Сообщение от faza02
faza02 said:
↑
посмотрели бы видео по теме, полно же в сети. касаемо логов:
в том-то и дело,что не нашел.
Сообщение от faza02
faza02 said:
↑
all tested parameters appear to be not injectable
possible integer casting detected (e.g. "$userid=intval($_REQUEST['userid'])") at the back-end web application - ?
Ладно,можно ссылку на подробный мануал(русский только),пожалуйста
Вот опять: all tested parameters appear to be not injectable
НО: target URL appears to be UNION injectable with 1 columns
log: http://rghost.ru/private/6Mt4dGwZD/b...1189961825c0dd
|
|
|
|

12.04.2015, 11:33
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Так бывает, когда скуля раскручиваемая, но SQLMap не может придумать вектор в рамках своей неопытности. Такой случай только руками.
|
|
|

12.04.2015, 12:48
|
|
Guest
Сообщений: n/a
Провел на форуме: 4245
Репутация:
0
|
|
Сообщение от BigBear
BigBear said:
↑
Так бывает, когда скуля раскручиваемая, но SQLMap не может придумать вектор в рамках своей неопытности. Такой случай только руками.
Хорошо,уже что-то... А какой из параметров? first_name? у меня ручками не получается... (';+UNION+SELECT+error-based & etc). А вообще я запускал софтину с ключем --parse-errors. А это значит,что он должен был мне показать саму ошибку,так? Или нужно было включить траффик-лог?
|
|
|
|

12.04.2015, 13:25
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Вообще то в работе пишут какой параметр injectable.
Почитал твой последний лог - у тебя там вообще не описан URL.
Отсюда вывод, что либо он имеет вид url/?param=123 или url/param/123 и SQLMap автоматом атакует последний и единственный параметр.
|
|
|

12.04.2015, 13:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 178623
Репутация:
94
|
|
После уязвимого параметра нужно (*) поставить, чтобы обозначить точку атаки.
|
|
|
|

12.04.2015, 13:28
|
|
Guest
Сообщений: n/a
Провел на форуме: 4245
Репутация:
0
|
|
Сообщение от BigBear
BigBear said:
↑
Отсюда вывод, что либо он имеет вид url/?param=123 или url/param/123 и SQLMap автоматом атакует последний и единственный параметр.
http://sub.adomain.ru/users/register/ т.е. он долбит по "register"... Нежиданно.... Мне казалось,что изначально он прогоняет data-параметры
(те,что постом идут)
|
|
|
|

12.04.2015, 13:31
|
|
Guest
Сообщений: n/a
Провел на форуме: 4245
Репутация:
0
|
|
python /CMS/sqlmap-master/sqlmap.py -u " http://sub.adomain.ru/users/register/ " --data="first_name=aaa&last_name=aaa&email= aqwe@sda.ru&password_1=asdasd&password_2=asdasd&country=none& city=ffff&phone_number=%2B894613216516&traffic_sou rce_types[]=interesting&traffic_desc=ddddd&spec=register&_q=1 " -f --random-agent --banner --parse-errors --all --risk=3 --level=5 --batch --dump-format=HTML --output-dir='/var/www/../' -t '/var/www/../traff.txt' > '/var/www/../log.txt'
В общем,если есть возможность и желание,то прошу помощи,т.к. сам не смог разобраться
log: http://rghost.ru/private/6LHmtr2tj/4...c49b6bd2f9c241
traff: http://rghost.ru/private/8tx2bwB6Y/a...fa935d0ea42365
Пробовал сделать поиск по файлу траффика(т.к. БД была определена Oracle=> ошибки искал,как ORA-*) результата нет. Да и вообще там нет ошибок,как мне кажется
|
|
|
|
|
 |
|
|
Здесь присутствуют: 3 (пользователей: 0 , гостей: 3)
|
|
|
|