HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 12.10.2016, 00:08
LeninDie
Guest
Сообщений: n/a
Провел на форуме:
12479

Репутация: 2
По умолчанию

вроде как нашлась скуля

скриншот: http://ipic.su/img/img7/fs/kiss_16kb.1476215719.png

но когда пытаюсь крутить скульмапом то нифига не выходит. уже и полный запрос делал как в программе - через файл и командой -r. оригинальное значение mailid=7581, sqlmap.py -u "https://host/file.php?mailid=7581" --cookie="blablabla" -p mailid --dbms=mysql --level=5 --risk=3 --current-db - так ведь верно запрос составлен?! сервис mysql - висит на сервере. подскажите куда копать, может что делаю не так? во время проверки пишет что параметр возможно уязвим но в итоге false positive
 
Ответить с цитированием

  #2  
Старый 12.10.2016, 00:22
sinfo
Guest
Сообщений: n/a
Провел на форуме:
4811

Репутация: 0
По умолчанию

Цитата:
Сообщение от LeninDie  
LeninDie said:

вроде как нашлась скуля
скриншот:
http://ipic.su/img/img7/fs/kiss_16kb.1476215719.png
но когда пытаюсь крутить скульмапом то нифига не выходит. уже и полный запрос делал как в программе - через файл и командой -r. оригинальное значение mailid=7581, sqlmap.py -u "
https://host/file.php?mailid=7581
" --cookie="blablabla" -p mailid --dbms mysql --level=5 --risk=3 --current-db - так ведь верно запрос составлен?! сервис mysql - висит на сервере. подскажите куда копать, может что делаю не так? во время проверки пишет что параметр возможно уязвим но в итоге false positive
false positive - это нормально
 
Ответить с цитированием

  #3  
Старый 12.10.2016, 00:23
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

Цитата:
Сообщение от LeninDie  
LeninDie said:

вроде как нашлась скуля
скриншот:
http://ipic.su/img/img7/fs/kiss_16kb.1476215719.png
но когда пытаюсь крутить скульмапом то нифига не выходит. уже и полный запрос делал как в программе - через файл и командой -r. оригинальное значение mailid=7581, sqlmap.py -u "
https://host/file.php?mailid=7581
" --cookie="blablabla" -p mailid --dbms mysql --level=5 --risk=3 --current-db - так ведь верно запрос составлен?! сервис mysql - висит на сервере. подскажите куда копать, может что делаю не так? во время проверки пишет что параметр возможно уязвим но в итоге false positive
--dbms ? может --dbs
 
Ответить с цитированием

  #4  
Старый 12.10.2016, 00:23
sinfo
Guest
Сообщений: n/a
Провел на форуме:
4811

Репутация: 0
По умолчанию

У меня вопрос,пытаюсь слить бд.Но в ней присутствуют слова на кирилице,и в дампе это выглядет вот так ???????.Что можно сделать?

--charset=windows-1251 не помогает(

Если hex то \xec\xe0\xf0\xea\xe5\xf2\xee\xeb\xee\xe3
 
Ответить с цитированием

  #5  
Старый 14.10.2016, 18:03
passwd
Guest
Сообщений: n/a
Провел на форуме:
16806

Репутация: 5
По умолчанию

Подскажите как проще всего раскрутить Stacked Queries?

---

Parameter: q (GET)

Type: stacked queries

Title: Microsoft SQL Server/Sybase stacked queries (comment)

Payload: q=123';WAITFOR DELAY '0:0:5'--&c=123

---

Базы вытаскивает очень долго. Быть может можно найти значение в базе, которое отображается на странице и сделать UPDATE этого значения добавив "", а затем и шелл залить? Каков вообще вектор раскрутки Stacked Queries если нет доступа к админке (к тому же current user is DBA: False)?
 
Ответить с цитированием

  #6  
Старый 18.10.2016, 19:55
Metal0l
Guest
Сообщений: n/a
Провел на форуме:
1443

Репутация: 0
По умолчанию

подскажите пожалуйста как раскрутить скулю такого типа: http://site.ru/search?search_id=activetopics+AND+1=1+--+

Получил ее путем скана сайта в ZAP. Что только не перепробовал и повышал risk, level. Заранее спасибо
 
Ответить с цитированием

  #7  
Старый 20.10.2016, 12:11
t0ma5
Guest
Сообщений: n/a
Провел на форуме:
300820

Репутация: 90
По умолчанию

Цитата:
Сообщение от Metal0l  
Metal0l said:

подскажите пожалуйста как раскрутить скулю такого типа:
http://site.ru/search?search_id=activetopics+AND+1=1+--+
Получил ее путем скана сайта в ZAP. Что только не перепробовал и повышал risk, level. Заранее спасибо
что конкретно не получается?
 
Ответить с цитированием

  #8  
Старый 20.10.2016, 12:27
Metal0l
Guest
Сообщений: n/a
Провел на форуме:
1443

Репутация: 0
По умолчанию

Цитата:
Сообщение от t0ma5  
t0ma5 said:

что конкретно не получается?
Не получается получить доступ к БД.
 
Ответить с цитированием

  #9  
Старый 20.10.2016, 12:31
t0ma5
Guest
Сообщений: n/a
Провел на форуме:
300820

Репутация: 90
По умолчанию

Цитата:
Сообщение от Metal0l  
Metal0l said:

Не получается получить доступ к БД.
это понятно, получилось бы - вы бы сюда не писали

http://site.ru/search?search_id=activetopics+AND+1=1+--+

http://site.ru/search?search_id=activetopics+AND+1=2+--+

информация на странице различается?

вообще слабо верится что тут есть инъекция, ибо не вижу внедрения в запрос, строковое значение всяко должно быть в каких либо кавычках/аппострофах, возможно просто синтаксис поиска поддерживает логические операторы и сканер просто ошибся
 
Ответить с цитированием

  #10  
Старый 20.10.2016, 12:34
Metal0l
Guest
Сообщений: n/a
Провел на форуме:
1443

Репутация: 0
По умолчанию

Цитата:
Сообщение от t0ma5  
t0ma5 said:

это понятно, получилось бы - вы бы сюда не писали
http://site.ru/search?search_id=activetopics+AND+1=1+--+

http://site.ru/search?search_id=activetopics+AND+1=2+--+

информация на странице различается?
вообще слабо верится что тут есть инъекция, ибо не вижу внедрения в запрос, строковое значение всяко должно быть в каких либо кавычках/аппострофах, возможно просто синтаксис поиска поддерживает логические операторы и сканер просто ошибся
Да, честно говоря тоже сетовал на ошибку сканера. Информация различается. У меня выводит сообщение о неопознанной ошибке, и просит обратиться к администратору сайта.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ