
10.03.2016, 16:14
|
|
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
С нами:
7502006
Репутация:
90
|
|
Сообщение от Грабитель
↑
Парни, подскажите по одной непростой SQL иньекции:
http://www.profclinic.ru/search/?search_string=[rand]
'
Где вместо [rand] - любое значение которое при каждом обращении должно меняться, дальше кавычка, в противном случае SQL не будет.
Вот из за рандомного значения данную SQL не может схватить Sqlmap, в нем отсутствует макросс который мог бы генерировать рандомное значение (а может я плохо искал, и такой есть, подскажите).
Сложность иньекции в том, что сам уязвимый скрипт разделяет части SQL запроса, если там встречаются символы пробела, запятой, точки, и ещё некоторых, не получается иньект провести.
Если сможете подсказать вектр раскрутки данной уязвимости, очень поможете. Или через sqlmap или может быть в ошибку удастся вывести инфу.
результат запроса видимо кешируется, поэтому при повторной обращении с таким же запросом скули нет
в sqlmap есть макрос для рандомизации параметра
python sqlmap.py -u ' http://www.profclinic.ru/search/?sea...dfghjklzxcvbnm' --randomize=search_string
рандомить он будет из символов "1234567890qwertyuiopasdfghjklzxcvbnm", можно указать другие если нужно
мда пробел и запятая фильтруется, вместо некоторых спецсимволов и вовсе подставляется знак %
валидный запрос удалось составить, но данные как извлечь не придумал
http://www.profclinic.ru/search/?se...2cczxceferg555dfwergtwevvvttr')||(select(1)) #
|
|
|