HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #511  
Старый 10.10.2017, 22:38
Hilary
Guest
Сообщений: n/a
Провел на форуме:
206

Репутация: 0
По умолчанию

Здравствуйте, помогите разобраться.

Был у меня линк который успешно крутился в sqlmap, sqlmap выдавал список всех баз и успешно сливал их. Спустя какое-то время, возможно спалил админ, возможно какие-то другие причины - линк перестал работать. Т.е. sqlmap - просто поднимает старую сессию, по прежнему показывает список бд, таблицы, колонки, и инфу, но только ту, что уже слита, сливать новую инфу из других баз уже не хочет. Выбивает ошибку, да и линк этот перестал работать - редиректит на другую страницу.

Если удалить папку из output, тогда sqlmap перестает видеть дырку и соответсвенно показывать базы.

Был найден друго уязвимый линк на этом же сайте, sqlmap раскручивает линк, но видит уже только 1 базу. Посмотреть таблицы и колонки не дает, дампить соответственно тоже.

Мне нужно заставить sqlmap заново увидеть все эти базы и слить их. Каким образом это можно сделать?

Вот что показывает sqlmap когда находит уязвимость по новому линку их у меня кстати два и по обоим линкам sqlmap видит 2 разные базы.

Parameter: product_id (GET)

Type: boolean-based blind

Title: AND boolean-based blind - WHERE or HAVING clause

Payload: product_id=76015 AND 4583=4583

Спасибо, надеюсь на помощь.
 
Ответить с цитированием

  #512  
Старый 23.10.2017, 21:34
panic.ker
Guest
Сообщений: n/a
Провел на форуме:
35643

Репутация: 3
По умолчанию

Цитата:
Сообщение от palec2006  
palec2006 said:

как для tibe-based использовать BENCHMARK? слип заебал
Цитата:
Сообщение от palec2006  
palec2006 said:

знайшов сам, дякую за допомогу
--test-filter или --test-skip заюзал? Надо для всех уже писать, чтоб подобные вопросы в дальнейшем не возникали.
 
Ответить с цитированием

  #513  
Старый 07.11.2017, 15:04
Alexandr17
Guest
Сообщений: n/a
Провел на форуме:
28808

Репутация: 0
По умолчанию

Подскажите пожалуйста. Sql Map не выводит имена базы данных. И так и пишет что их невозможно вывести. Предлагает подставить --no-cast --hex. Подставлял, но тоже самое. Есть еще варианты? Кто подскажет, может кто сталкивался с этим при работе с sqlmap
 
Ответить с цитированием

  #514  
Старый 07.11.2017, 17:28
Alexandr17
Guest
Сообщений: n/a
Провел на форуме:
28808

Репутация: 0
По умолчанию

Цитата:
Сообщение от man474019  
Какие только не подставлял значения. И так и сяк и потоки менял. Одна трабла. Вот скрин http://prntscr.com/h7bjon

Burp Suite также находит скулю и sqlmap также пишет что параметр уязвим. Но вот имена БД не выводит. В любом случае благодарю за отклик и помощь
 
Ответить с цитированием

  #515  
Старый 07.11.2017, 17:51
kacergei
Новичок
Регистрация: 26.05.2007
Сообщений: 8
Провел на форуме:
23906

Репутация: -5
По умолчанию

Цитата:
Сообщение от Alexandr17  
Alexandr17 said:

Какие только не подставлял значения. И так и сяк и потоки менял. Одна трабла. Вот скрин
http://prntscr.com/h7bjon
Burp Suite также находит скулю и sqlmap также пишет что параметр уязвим. Но вот имена БД не выводит. В любом случае благодарю за отклик и помощь
Что в логах/запросах выводит? (запрос и ответ от сервера)

PS: " -v VERBOSE Уровень вербальности: 0-6 (по умолчанию 1) "
 
Ответить с цитированием

  #516  
Старый 07.11.2017, 18:48
Alexandr17
Guest
Сообщений: n/a
Провел на форуме:
28808

Репутация: 0
По умолчанию

Цитата:
Сообщение от kacergei  
kacergei said:

Что в логах/запросах выводит? (запрос и ответ от сервера)
PS: " -v VERBOSE Уровень вербальности: 0-6 (по умолчанию 1) "
Вербальность пробовал разную ставить. Но одни 403 ерроры идут один за другим. Указывал принудительно --method="HTTPS" также еррорит. Ставил разные потоки, таймаут разный ставил. Много чего пробывал. Разные значения, но одно и тоже
 
Ответить с цитированием

  #517  
Старый 07.11.2017, 18:51
t0ma5
Guest
Сообщений: n/a
Провел на форуме:
300820

Репутация: 90
По умолчанию

Цитата:
Сообщение от Alexandr17  
Alexandr17 said:

Подскажите пожалуйста. Sql Map не выводит имена базы данных. И так и пишет что их невозможно вывести. Предлагает подставить --no-cast --hex. Подставлял, но тоже самое. Есть еще варианты? Кто подскажет, может кто сталкивался с этим при работе с sqlmap
зачем вы мучаете скульмап

руками скуля отвечает на простые запросы(or 1=1 / or 1=2 / or 1 like 1 / or 1 like 2 / etc)?

руками данные из таблицы information_schema выводятся(select schema_name from information_schema.schemata)?

если да, то ищем что фильтруется и применяем соответствующие тамперы
 
Ответить с цитированием

  #518  
Старый 07.11.2017, 19:01
Alexandr17
Guest
Сообщений: n/a
Провел на форуме:
28808

Репутация: 0
По умолчанию

Цитата:
Сообщение от t0ma5  
t0ma5 said:

зачем вы мучаете скульмап
руками скуля отвечает на простые запросы(or 1=1 / or 1=2 / or 1 like 1 / or 1 like 2 / etc)?
руками данные из таблицы information_schema выводятся(select schema_name from information_schema.schemata)?
если да, то ищем что фильтруется и применяем соответствующие тамперы
Я не профи, поэтому я на этом форуме, чтобы что то познать и чему то новому научиться. Каждый форум такой тематики мне интересен. И я многое узнал и многое не знаю). И мне это интересно

https://prnt.sc/h7bjon

Вот скрин когда вербальность пробую менять http://prntscr.com/h7cyjq

Всё фильтруеться. Он не выводит имена базы данных. Есть Payload, пишет что параметр уязвим. Это по POST запросу не по GET
 
Ответить с цитированием

  #519  
Старый 07.11.2017, 19:11
t0ma5
Guest
Сообщений: n/a
Провел на форуме:
300820

Репутация: 90
По умолчанию

Цитата:
Сообщение от Alexandr17  
Alexandr17 said:

Я не профи, поэтому я на этом форуме, чтобы что то познать и чему то новому научиться. Каждый форум такой тематики мне интересен. И я многое узнал. И мне это интересно
https://prnt.sc/h7bjon
Вот скрин когда вербальность пробую менять
http://prntscr.com/h7cyjq
Всё фильтруеться. Он не выводит имена базы данных. Есть Payload, пишет что параметр уязвим. Это по POST запросу не по GET
я хотел сказать что руками самому нужно пробовать, чтобы понять что происходит, на скрине пишут что сервер возвращает 403, похоже что и правда фильтр

повторюсь, чтобы понять как обойти, надо узнать на что именно срабатывает фильтр

самые распространённые вариант bypass'а

- попробовать разный регистр букв

- переносы строк

- запрос в комментариях /*! */

- нулл байт вначале запроса /*%00*/

- замена пробелов на + %0d %0a %a0 %0b /**/

ещё кстати можно разделять пробелами имя базы и таблицы(ну кто знает какими рексами там поиск идёт)

Код:
Code:
> select 1 from information_schema     .    schemata limit 1;
+---+
| 1 |
+---+
| 1 |
+---+
1 row in set (0.00 sec)
и читать маны по дорку "sql injection waf bypass"
 
Ответить с цитированием

  #520  
Старый 11.11.2017, 13:25
Muracha
Guest
Сообщений: n/a
Провел на форуме:
54593

Репутация: 0
По умолчанию

Есть уязвимый сайт, который очень долго выводит и перебирает базы данных, таблицы, колонки.

Код:
Code:
arameter: fid (GET)
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: &fid=2656 AND 5461=5461

    Type: AND/OR time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind
    Payload: &fid=2656 AND SLEEP(10)
---
Понимаю,что слепая иньекция, но можно ли увеличить скорость перебора?

Код:
Code:
[13:14:26] [WARNING] running in a single-thread mode. Please consider usage of option '--threads' for faster data retrieval
[13:14:26] [INFO] retrieved:
[13:14:28] [WARNING] reflective value(s) found and filtering out
77
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ