ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

10.10.2017, 22:38
|
|
Guest
Сообщений: n/a
Провел на форуме: 206
Репутация:
0
|
|
Здравствуйте, помогите разобраться.
Был у меня линк который успешно крутился в sqlmap, sqlmap выдавал список всех баз и успешно сливал их. Спустя какое-то время, возможно спалил админ, возможно какие-то другие причины - линк перестал работать. Т.е. sqlmap - просто поднимает старую сессию, по прежнему показывает список бд, таблицы, колонки, и инфу, но только ту, что уже слита, сливать новую инфу из других баз уже не хочет. Выбивает ошибку, да и линк этот перестал работать - редиректит на другую страницу.
Если удалить папку из output, тогда sqlmap перестает видеть дырку и соответсвенно показывать базы.
Был найден друго уязвимый линк на этом же сайте, sqlmap раскручивает линк, но видит уже только 1 базу. Посмотреть таблицы и колонки не дает, дампить соответственно тоже.
Мне нужно заставить sqlmap заново увидеть все эти базы и слить их. Каким образом это можно сделать?
Вот что показывает sqlmap когда находит уязвимость по новому линку их у меня кстати два и по обоим линкам sqlmap видит 2 разные базы.
Parameter: product_id (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: product_id=76015 AND 4583=4583
Спасибо, надеюсь на помощь.
|
|
|
|

23.10.2017, 21:34
|
|
Guest
Сообщений: n/a
Провел на форуме: 35643
Репутация:
3
|
|
Сообщение от palec2006
palec2006 said:
↑
как для tibe-based использовать BENCHMARK? слип заебал
Сообщение от palec2006
palec2006 said:
↑
знайшов сам, дякую за допомогу
--test-filter или --test-skip заюзал? Надо для всех уже писать, чтоб подобные вопросы в дальнейшем не возникали.
|
|
|
|

07.11.2017, 15:04
|
|
Guest
Сообщений: n/a
Провел на форуме: 28808
Репутация:
0
|
|
Подскажите пожалуйста. Sql Map не выводит имена базы данных. И так и пишет что их невозможно вывести. Предлагает подставить --no-cast --hex. Подставлял, но тоже самое. Есть еще варианты? Кто подскажет, может кто сталкивался с этим при работе с sqlmap
|
|
|
|

07.11.2017, 17:28
|
|
Guest
Сообщений: n/a
Провел на форуме: 28808
Репутация:
0
|
|
Какие только не подставлял значения. И так и сяк и потоки менял. Одна трабла. Вот скрин http://prntscr.com/h7bjon
Burp Suite также находит скулю и sqlmap также пишет что параметр уязвим. Но вот имена БД не выводит. В любом случае благодарю за отклик и помощь
|
|
|
|

07.11.2017, 17:51
|
|
Новичок
Регистрация: 26.05.2007
Сообщений: 8
Провел на форуме: 23906
Репутация:
-5
|
|
Сообщение от Alexandr17
Alexandr17 said:
↑
Какие только не подставлял значения. И так и сяк и потоки менял. Одна трабла. Вот скрин
http://prntscr.com/h7bjon
Burp Suite также находит скулю и sqlmap также пишет что параметр уязвим. Но вот имена БД не выводит. В любом случае благодарю за отклик и помощь
Что в логах/запросах выводит? (запрос и ответ от сервера)
PS: " -v VERBOSE Уровень вербальности: 0-6 (по умолчанию 1) "
|
|
|

07.11.2017, 18:48
|
|
Guest
Сообщений: n/a
Провел на форуме: 28808
Репутация:
0
|
|
Сообщение от kacergei
kacergei said:
↑
Что в логах/запросах выводит? (запрос и ответ от сервера)
PS: " -v VERBOSE Уровень вербальности: 0-6 (по умолчанию 1) "
Вербальность пробовал разную ставить. Но одни 403 ерроры идут один за другим. Указывал принудительно --method="HTTPS" также еррорит. Ставил разные потоки, таймаут разный ставил. Много чего пробывал. Разные значения, но одно и тоже
|
|
|
|

07.11.2017, 18:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 300820
Репутация:
90
|
|
Сообщение от Alexandr17
Alexandr17 said:
↑
Подскажите пожалуйста. Sql Map не выводит имена базы данных. И так и пишет что их невозможно вывести. Предлагает подставить --no-cast --hex. Подставлял, но тоже самое. Есть еще варианты? Кто подскажет, может кто сталкивался с этим при работе с sqlmap
зачем вы мучаете скульмап
руками скуля отвечает на простые запросы(or 1=1 / or 1=2 / or 1 like 1 / or 1 like 2 / etc)?
руками данные из таблицы information_schema выводятся(select schema_name from information_schema.schemata)?
если да, то ищем что фильтруется и применяем соответствующие тамперы
|
|
|
|

07.11.2017, 19:01
|
|
Guest
Сообщений: n/a
Провел на форуме: 28808
Репутация:
0
|
|
Сообщение от t0ma5
t0ma5 said:
↑
зачем вы мучаете скульмап
руками скуля отвечает на простые запросы(or 1=1 / or 1=2 / or 1 like 1 / or 1 like 2 / etc)?
руками данные из таблицы information_schema выводятся(select schema_name from information_schema.schemata)?
если да, то ищем что фильтруется и применяем соответствующие тамперы
Я не профи, поэтому я на этом форуме, чтобы что то познать и чему то новому научиться. Каждый форум такой тематики мне интересен. И я многое узнал и многое не знаю). И мне это интересно
https://prnt.sc/h7bjon
Вот скрин когда вербальность пробую менять http://prntscr.com/h7cyjq
Всё фильтруеться. Он не выводит имена базы данных. Есть Payload, пишет что параметр уязвим. Это по POST запросу не по GET
|
|
|
|

07.11.2017, 19:11
|
|
Guest
Сообщений: n/a
Провел на форуме: 300820
Репутация:
90
|
|
Сообщение от Alexandr17
Alexandr17 said:
↑
Я не профи, поэтому я на этом форуме, чтобы что то познать и чему то новому научиться. Каждый форум такой тематики мне интересен. И я многое узнал. И мне это интересно
https://prnt.sc/h7bjon
Вот скрин когда вербальность пробую менять
http://prntscr.com/h7cyjq
Всё фильтруеться. Он не выводит имена базы данных. Есть Payload, пишет что параметр уязвим. Это по POST запросу не по GET
я хотел сказать что руками самому нужно пробовать, чтобы понять что происходит, на скрине пишут что сервер возвращает 403, похоже что и правда фильтр
повторюсь, чтобы понять как обойти, надо узнать на что именно срабатывает фильтр
самые распространённые вариант bypass'а
- попробовать разный регистр букв
- переносы строк
- запрос в комментариях /*! */
- нулл байт вначале запроса /*%00*/
- замена пробелов на + %0d %0a %a0 %0b /**/
ещё кстати можно разделять пробелами имя базы и таблицы(ну кто знает какими рексами там поиск идёт)
Код:
Code:
> select 1 from information_schema . schemata limit 1;
+---+
| 1 |
+---+
| 1 |
+---+
1 row in set (0.00 sec)
и читать маны по дорку "sql injection waf bypass"
|
|
|
|

11.11.2017, 13:25
|
|
Guest
Сообщений: n/a
Провел на форуме: 54593
Репутация:
0
|
|
Есть уязвимый сайт, который очень долго выводит и перебирает базы данных, таблицы, колонки.
Код:
Code:
arameter: fid (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: &fid=2656 AND 5461=5461
Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 AND time-based blind
Payload: &fid=2656 AND SLEEP(10)
---
Понимаю,что слепая иньекция, но можно ли увеличить скорость перебора?
Код:
Code:
[13:14:26] [WARNING] running in a single-thread mode. Please consider usage of option '--threads' for faster data retrieval
[13:14:26] [INFO] retrieved:
[13:14:28] [WARNING] reflective value(s) found and filtering out
77
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|