HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #151  
Старый 09.03.2016, 16:30
powerOfthemind
Guest
Сообщений: n/a
Провел на форуме:
9212

Репутация: 1
По умолчанию

Такой вопрос(ответа ненашол).Допустим имею доступ в админку сайта, можно её просканировать sqlmap на наличие иньекций, то есть можно ли авторизироватся через sqlmap в админке и начать поиск?

P.S посетила мысль что надо авторизироватся в браузере,взять куки и вставить их в sqlamp. Правельно я мыслю?Если да, то подскажите какими командами это можно сделать.
 
Ответить с цитированием

  #152  
Старый 10.03.2016, 15:47
t0ma5
Guest
Сообщений: n/a
Провел на форуме:
300820

Репутация: 90
По умолчанию

Цитата:
Сообщение от powerOfthemind  
powerOfthemind said:

Такой вопрос(ответа ненашол).Допустим имею доступ в админку сайта, можно её просканировать sqlmap на наличие иньекций, то есть можно ли авторизироватся через sqlmap в админке и начать поиск?
P.S посетила мысль что надо авторизироватся в браузере,взять куки и вставить их в sqlamp. Правельно я мыслю?Если да, то подскажите какими командами это можно сделать.
python sqlmap.py --help | grep cookie

--cookie=COOKIE HTTP Cookie header value
 
Ответить с цитированием

  #153  
Старый 20.03.2016, 22:14
.Light.
Guest
Сообщений: n/a
Провел на форуме:
65956

Репутация: 0
По умолчанию

есть Blind иньекция, расскручивается очень долго!Можно какнибудь ускорить процесс? кроме --threads 10?
 
Ответить с цитированием

  #154  
Старый 23.03.2016, 20:48
t0ma5
Guest
Сообщений: n/a
Провел на форуме:
300820

Репутация: 90
По умолчанию

Цитата:
Сообщение от .Light.  
.Light. said:

есть Blind иньекция, расскручивается очень долго!Можно какнибудь ускорить процесс? кроме --threads 10?
я бы лучше вместо --threads 10 сделал --delay 1, так как при большом количестве запросов есть немаленькая вероятность что тебя забанят, а то и багу прикроют

для sqlmap не нашел плагинов для ускорения блинда(

а так есть например ветка /threads/119047/(где то на рдоте вроде ещё был топик), нужный вектор можно заскриптовать
 
Ответить с цитированием

  #155  
Старый 26.03.2016, 20:02
.Light.
Guest
Сообщений: n/a
Провел на форуме:
65956

Репутация: 0
По умолчанию

Вытащил с сайта config.php в нем есть данные подключения к БД.Но в поле хост "localhost" как можно подключиться к такой бд удаленно?
 
Ответить с цитированием

  #156  
Старый 28.03.2016, 00:46
ol1ver
Guest
Сообщений: n/a
Провел на форуме:
55143

Репутация: 0
По умолчанию

Цитата:
Сообщение от .Light.  
.Light. said:

Вытащил с сайта config.php в нем есть данные подключения к БД.Но в поле хост "localhost" как можно подключиться к такой бд удаленно?
1й вариант - Сбрутить директорию на вхождение phpMyAdmin - залогиниться.

2й вариант - Набрать в cmd.exe ping ВАШ_ДОМЕН,узнали IP сервера - попробывали удаленно подключиться к mysql (не забываем port :3306 (обычно по дефолтку такой) ), подключиться можно с другого шелла.

3й вариант - узнать хостера, в гугле вбить его домен и префикс phpmyadmin (хостер дает общий доступ к phpmyadmin )

4й вариант - если vds то смотреть по дефолт url нахождения phpmyadmin.

+ МОЙ ВОПРОС

Уважаемые. Через sqlmap удалось раскрутить инъекцию. Вставил payload в браузер, все отлично выводится (DATABASE() и тп).

Пробую чекнуть на DBs и тп - не получается.

Потом понял что сам движок заменяет нижнее подчеркивание на символ запятая ( _ => ,) . Т.е никакие запросы с information_schema и тп не пройдут - отсюда и sqlmap ничего сделать не может (скриншот №1). Перевел в --sql-shell, пробую и такое (скриншот №2). Можно что придумать? Cпасибо.

ps. payload такой index.php?id=93) AND EXTRACTVALUE(1660,CONCAT(0x5c,0x71707a7671,(SELECT MID((DATABASE()),1,50)),0x716a627171)) AND (1749=1749



 
Ответить с цитированием

  #157  
Старый 28.03.2016, 21:12
t0ma5
Guest
Сообщений: n/a
Провел на форуме:
300820

Репутация: 90
По умолчанию

Цитата:
Сообщение от ol1ver  
ol1ver said:

1й вариант - Сбрутить директорию на вхождение phpMyAdmin - залогиниться.
2й вариант - Набрать в cmd.exe ping
ВАШ_ДОМЕН,
узнали IP сервера - попробывали удаленно подключиться к mysql (не забываем port :3306 (обычно по дефолтку такой) ), подключиться можно с другого шелла.
3й вариант - узнать хостера, в гугле вбить его домен и префикс phpmyadmin (хостер дает общий доступ к phpmyadmin )
4й вариант - если vds то смотреть по дефолт url нахождения phpmyadmin.
+ МОЙ ВОПРОС
Уважаемые. Через sqlmap удалось раскрутить инъекцию. Вставил payload в браузер, все отлично выводится (DATABASE() и тп).
Пробую чекнуть на DBs и тп - не получается.
Потом понял что сам движок заменяет нижнее подчеркивание на символ запятая (
_ => ,
) . Т.е никакие запросы с information_schema и тп не пройдут - отсюда и sqlmap ничего сделать не может (скриншот №1). Перевел в --sql-shell, пробую и такое (скриншот №2). Можно что придумать? Cпасибо.
ps. payload такой index.php?id=93
) AND EXTRACTVALUE(1660,CONCAT(0x5c,0x71707a7671,(SELECT MID((DATABASE()),1,50)),0x716a627171)) AND (1749=1749
"2й вариант - Набрать в cmd.exe ping ВАШ_ДОМЕН,узнали IP сервера - попробывали удаленно подключиться к mysql (не забываем port :3306 (обычно по дефолтку такой) ), подключиться можно с другого шелла." не факт что сработает, в конфиге же указано локалхост

про обход _ ничего не нашел, как вариант брутить таблицы руками

ещё советую попробовать добавить в запрос /*%00*/ или /*%0A*/ /*%0B*/ /*%0C*/ - может дурацкий реплейс завалится и не заменит _
 
Ответить с цитированием

  #158  
Старый 28.03.2016, 21:38
ol1ver
Guest
Сообщений: n/a
Провел на форуме:
55143

Репутация: 0
По умолчанию

Цитата:
Сообщение от t0ma5  
t0ma5 said:

"2й вариант - Набрать в cmd.exe ping
ВАШ_ДОМЕН,
узнали IP сервера - попробывали удаленно подключиться к mysql (не забываем port :3306 (обычно по дефолтку такой) ), подключиться можно с другого шелла." не факт что сработает, в конфиге же указано локалхост
про обход _ ничего не нашел, как вариант брутить таблицы руками
ещё советую попробовать добавить в запрос /*%00*/ или /*%0A*/ /*%0B*/ /*%0C*/ - может дурацкий реплейс завалится и не заменит _
Это на уровне движка замена идёт, смотрел код исходный
 
Ответить с цитированием

  #159  
Старый 28.03.2016, 21:46
t0ma5
Guest
Сообщений: n/a
Провел на форуме:
300820

Репутация: 90
По умолчанию

Цитата:
Сообщение от ol1ver  
ol1ver said:

Это на уровне движка замена идёт, смотрел код исходный
так и? оперторы замены/регулярки не всегда корректно отработают если есть символы переноса или нулл байт, проверьте /*%00*/ /*%0A*/ в запросе, это ведь не долго

ну то есть что то типа того

select /*%00*/table_name from information_schema.tables limit 1;
 
Ответить с цитированием

  #160  
Старый 29.03.2016, 14:06
ol1ver
Guest
Сообщений: n/a
Провел на форуме:
55143

Репутация: 0
По умолчанию

Цитата:
Сообщение от t0ma5  
t0ma5 said:

так и? оперторы замены/регулярки не всегда корректно отработают если есть символы переноса или нулл байт, проверьте /*%00*/ /*%0A*/ в запросе, это ведь не долго
ну то есть что то типа того
select /*%00*/table_name from information_schema.tables limit 1;
нет, не получается.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ