![]() |
Первый раз столкнулся с такой уязвимостью
Бурп Говорит sql Код:
Code:Код:
Code:Подскажите как крутануть |
Выполнился подзапрос и произошла попытка отрезольвить поддомен burpcollaborator.net.
Это говорит о том что доступны функциии работы с файлами, load_file() - точно доступна. Т.е. - чтение файлов, возможно - запись файлов. Это - SQLi с файловыми привилегиями, соответственно все способы работы с SQLi и пробовать. И можно проверить на SSRF. |
Цитата:
Цитата:
Цитата:
Код:
Code:Стоит отмтетить, что техники типа Time-Based, Boolean-Based, OOB, стоит использовать в последнюю очередь, в связи с их накладными расходами и лишней "шумностью". И как правильно подметил @dooble, нужно проверить права на запись файлов, что будет гораздо проще, а, возможно даже, это есть основная цель атаки |
Цитата:
Возможно это обычная SQLi, возможно даже с выводом. Поэтому можно пробовать все, что умеем с SQLi. |
Цитата:
[CRITICAL] unable to connect to the target URL Мне нужно сделать проброс портов(53) я так понимаю? |
Цитата:
|
Цитата:
|
Цитата:
Пока, можно посоветовать только это: https://bit.ly/3ryAB53 https://bit.ly/3lBaeYj Во избежание гадания на кофейной гуще, требуется: - Полный запрос (HTTP) который блокируется - С какимим параметрами запускается SQLMap И тогда, возможно, кто-то поможет обойти/раскрутить инъекцию. |
Цитата:
Получаем поддомен (по кнопке "Copy to clipboard"), например выдали такой адрес: etb1a29yallq56jzonu0fx3cz35tti.burpcollaborator.ne t тогда шлем запросы Код:
Code:Код:
Code:Код:
Code:Код:
Code:Если в результате подзапроса будут недопустимые символы для ДНС, можно их захексить (hex()). Вот тогда и будет видно, на чего агрится ваф. |
| Время: 10:24 |