ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

09.03.2016, 16:30
|
|
Guest
Сообщений: n/a
Провел на форуме: 9212
Репутация:
1
|
|
Такой вопрос(ответа ненашол).Допустим имею доступ в админку сайта, можно её просканировать sqlmap на наличие иньекций, то есть можно ли авторизироватся через sqlmap в админке и начать поиск?
P.S посетила мысль что надо авторизироватся в браузере,взять куки и вставить их в sqlamp. Правельно я мыслю?Если да, то подскажите какими командами это можно сделать.
|
|
|
|

10.03.2016, 15:47
|
|
Guest
Сообщений: n/a
Провел на форуме: 300820
Репутация:
90
|
|
Сообщение от powerOfthemind
powerOfthemind said:
↑
Такой вопрос(ответа ненашол).Допустим имею доступ в админку сайта, можно её просканировать sqlmap на наличие иньекций, то есть можно ли авторизироватся через sqlmap в админке и начать поиск?
P.S посетила мысль что надо авторизироватся в браузере,взять куки и вставить их в sqlamp. Правельно я мыслю?Если да, то подскажите какими командами это можно сделать.
python sqlmap.py --help | grep cookie
--cookie=COOKIE HTTP Cookie header value
|
|
|
|

20.03.2016, 22:14
|
|
Guest
Сообщений: n/a
Провел на форуме: 65956
Репутация:
0
|
|
есть Blind иньекция, расскручивается очень долго!Можно какнибудь ускорить процесс? кроме --threads 10?
|
|
|
|

23.03.2016, 20:48
|
|
Guest
Сообщений: n/a
Провел на форуме: 300820
Репутация:
90
|
|
Сообщение от .Light.
.Light. said:
↑
есть Blind иньекция, расскручивается очень долго!Можно какнибудь ускорить процесс? кроме --threads 10?
я бы лучше вместо --threads 10 сделал --delay 1, так как при большом количестве запросов есть немаленькая вероятность что тебя забанят, а то и багу прикроют
для sqlmap не нашел плагинов для ускорения блинда(
а так есть например ветка /threads/119047/(где то на рдоте вроде ещё был топик), нужный вектор можно заскриптовать
|
|
|
|

26.03.2016, 20:02
|
|
Guest
Сообщений: n/a
Провел на форуме: 65956
Репутация:
0
|
|
Вытащил с сайта config.php в нем есть данные подключения к БД.Но в поле хост "localhost" как можно подключиться к такой бд удаленно?
|
|
|
|

28.03.2016, 00:46
|
|
Guest
Сообщений: n/a
Провел на форуме: 55143
Репутация:
0
|
|
Сообщение от .Light.
.Light. said:
↑
Вытащил с сайта config.php в нем есть данные подключения к БД.Но в поле хост "localhost" как можно подключиться к такой бд удаленно?
1й вариант - Сбрутить директорию на вхождение phpMyAdmin - залогиниться.
2й вариант - Набрать в cmd.exe ping ВАШ_ДОМЕН,узнали IP сервера - попробывали удаленно подключиться к mysql (не забываем port :3306 (обычно по дефолтку такой) ), подключиться можно с другого шелла.
3й вариант - узнать хостера, в гугле вбить его домен и префикс phpmyadmin (хостер дает общий доступ к phpmyadmin )
4й вариант - если vds то смотреть по дефолт url нахождения phpmyadmin.
+ МОЙ ВОПРОС
Уважаемые. Через sqlmap удалось раскрутить инъекцию. Вставил payload в браузер, все отлично выводится (DATABASE() и тп).
Пробую чекнуть на DBs и тп - не получается.
Потом понял что сам движок заменяет нижнее подчеркивание на символ запятая ( _ => ,) . Т.е никакие запросы с information_schema и тп не пройдут - отсюда и sqlmap ничего сделать не может (скриншот №1). Перевел в --sql-shell, пробую и такое (скриншот №2). Можно что придумать? Cпасибо.
ps. payload такой index.php?id=93 ) AND EXTRACTVALUE(1660,CONCAT(0x5c,0x71707a7671,(SELECT MID((DATABASE()),1,50)),0x716a627171)) AND (1749=1749

|
|
|
|

28.03.2016, 21:12
|
|
Guest
Сообщений: n/a
Провел на форуме: 300820
Репутация:
90
|
|
Сообщение от ol1ver
ol1ver said:
↑
1й вариант - Сбрутить директорию на вхождение phpMyAdmin - залогиниться.
2й вариант - Набрать в cmd.exe ping
ВАШ_ДОМЕН,
узнали IP сервера - попробывали удаленно подключиться к mysql (не забываем port :3306 (обычно по дефолтку такой) ), подключиться можно с другого шелла.
3й вариант - узнать хостера, в гугле вбить его домен и префикс phpmyadmin (хостер дает общий доступ к phpmyadmin )
4й вариант - если vds то смотреть по дефолт url нахождения phpmyadmin.
+ МОЙ ВОПРОС
Уважаемые. Через sqlmap удалось раскрутить инъекцию. Вставил payload в браузер, все отлично выводится (DATABASE() и тп).
Пробую чекнуть на DBs и тп - не получается.
Потом понял что сам движок заменяет нижнее подчеркивание на символ запятая (
_ => ,
) . Т.е никакие запросы с information_schema и тп не пройдут - отсюда и sqlmap ничего сделать не может (скриншот №1). Перевел в --sql-shell, пробую и такое (скриншот №2). Можно что придумать? Cпасибо.
ps. payload такой index.php?id=93
) AND EXTRACTVALUE(1660,CONCAT(0x5c,0x71707a7671,(SELECT MID((DATABASE()),1,50)),0x716a627171)) AND (1749=1749
"2й вариант - Набрать в cmd.exe ping ВАШ_ДОМЕН,узнали IP сервера - попробывали удаленно подключиться к mysql (не забываем port :3306 (обычно по дефолтку такой) ), подключиться можно с другого шелла." не факт что сработает, в конфиге же указано локалхост
про обход _ ничего не нашел, как вариант брутить таблицы руками
ещё советую попробовать добавить в запрос /*%00*/ или /*%0A*/ /*%0B*/ /*%0C*/ - может дурацкий реплейс завалится и не заменит _
|
|
|
|

28.03.2016, 21:38
|
|
Guest
Сообщений: n/a
Провел на форуме: 55143
Репутация:
0
|
|
Сообщение от t0ma5
t0ma5 said:
↑
"2й вариант - Набрать в cmd.exe ping
ВАШ_ДОМЕН,
узнали IP сервера - попробывали удаленно подключиться к mysql (не забываем port :3306 (обычно по дефолтку такой) ), подключиться можно с другого шелла." не факт что сработает, в конфиге же указано локалхост
про обход _ ничего не нашел, как вариант брутить таблицы руками
ещё советую попробовать добавить в запрос /*%00*/ или /*%0A*/ /*%0B*/ /*%0C*/ - может дурацкий реплейс завалится и не заменит _
Это на уровне движка замена идёт, смотрел код исходный
|
|
|
|

28.03.2016, 21:46
|
|
Guest
Сообщений: n/a
Провел на форуме: 300820
Репутация:
90
|
|
Сообщение от ol1ver
ol1ver said:
↑
Это на уровне движка замена идёт, смотрел код исходный
так и? оперторы замены/регулярки не всегда корректно отработают если есть символы переноса или нулл байт, проверьте /*%00*/ /*%0A*/ в запросе, это ведь не долго
ну то есть что то типа того
select /*%00*/table_name from information_schema.tables limit 1;
|
|
|
|

29.03.2016, 14:06
|
|
Guest
Сообщений: n/a
Провел на форуме: 55143
Репутация:
0
|
|
Сообщение от t0ma5
t0ma5 said:
↑
так и? оперторы замены/регулярки не всегда корректно отработают если есть символы переноса или нулл байт, проверьте /*%00*/ /*%0A*/ в запросе, это ведь не долго
ну то есть что то типа того
select /*%00*/table_name from information_schema.tables limit 1;
нет, не получается.
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|