ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |

19.02.2022, 16:24
|
|
Guest
Сообщений: n/a
Провел на форуме: 1349
Репутация:
0
|
|
Здравствуйте уважаемые форумчане.Я новичок в программировании и в взломе.Прошу меня извинить за откровенную просьбу помочь мне в взломе. Я знаю что это наказуемо и готов сам нести ответственность за это.Прошу меня извинить если я создал тему не в правильной ветке.Прошу еще извинит меня за длинный текст. Я постарался объяснить более детально .Итак сут этой темы :
Я хочу взломать некого брокера форекс. Хочу получить данные (пароли от личных кабинет,номера и пароли торговых счетов) пользователей. Знаю что это трудно сделать или даже невозможно. Но я хочу попробовать.Я узнал с помощью сервиса https://suip.biz/ru/?act=hostmap ip адрес сайта брокера. Этот сайт находиться на Cloudflare.С помощью этого сервиса я узнал соседние сайты тоже.Я решил не напрямую атаковать сайт брокера а найти уязвимости на соседних сайтах.Я запустил скан в burp suite на один из соседних сайтов.Burp suite нашел sql инъекцию на этом сайте.Sql инъекция была в json параметре cookie файла в GET запросе.Немного прочитав про sql инъекцию я сумел отправить запросы с помощью burp suite.Результаты запросов появлялись не напрямую на странице а только через ошибок запроса т.е была error based sql инъекция.Некоторые запросы cloudflare блокировал.В этом случае я делал обходные запросы и они выполнялись успешно. С помощью запросов я узнал имя пользователя под которым я делал запросы,версию базы данных(mysql 5.7.28),имена таблиц information.shema и таблиц базы сайта. Cookie в GET запросе в burp suite был в таком формате: параметр={"параметр1":"значе ие1","параметр2":"значение2"," язвимыйпараметр":"значение ", и т.д }.Burp suite нашел sql инъекцию поставив символы \" после значение в уязвимом параметре т.е cookie было вот так в запросе в burp suite :параметр={"параметр1":"значе ние1","параметр2":"значение2"," уязвимыйпараметр":"значени \"", и т.д }.Я отправлял запросы подставляя запросы в cookie файле после символов \" и запросы успешно выполнялись. Я решил использовать sqlmap чтобы автоматизировать процесс. Но к моему сожалению правильно инжектировать уязвимый параметр с помощью sqlmap я не смог.
Я запустил sqlmap с ключами -r httprequest.txt --level=5 --risk=3 --dbms=mysql. В httprequest.txt скопировал вес запрос от burpsuite и поставил * на том месте где мне нужно была инжектировать но безрезультатно.Я запустил sqlmap с ключами -u "полный url" --cookie="данные куки файла" -p "уязвимый параметр" --level=5 --risk=3 --dbms=mysql но тоже безрезультатно.В обоих случаях sqlmap не находил уязвимый json параметр в cookie файле и инжектировалься в url что неправильно в данном случае.Немного прочитав я узнал чтобы sqlmap нашел уязвимый json параметр в cookie файле нужно написать скрипт на python и с помощью ключа --tamper=имяскрипта.py запустит sqlmap. Итак мои вопросы :
1) Что нужно написать в коде скрипта python чтобы решить задачу нахождения json параметра в cookie файле sqlmap-ом ? Если это будет не малый код то хотя бы примерное направление.
2) Во время моего эксперимента админ нашел противодействие против моего эксперимента. Он урезал права пользователя под которым я делал запросы. Теперь мои запросы которые я делал для получение таблиц ничего не показывают ,не появляются сообщение об ошибке . При успешном выполнении некого запроса появляется сообщение execute command denied to user ' имя_пользователя' for routine 'база_сайта'.Но само SQL инъекция все еще присутствует на сайте.Можно ли дальше продвинуться после урезание прав в этом взломе с помощью этой sql инъекции или нужно искать уже другие пути взлома ?
Чтобы дальше продвинуться в взломе мне важно узнать ответ на мой 1-ый вопрос.
Спасибо заранее за ответы и помощь.
|
|
|
|

22.02.2022, 19:53
|
|
Guest
Сообщений: n/a
Провел на форуме: 169212
Репутация:
441
|
|
Сообщение от ilqar200
ilqar200 said:
↑
Этот сайт находиться на Cloudflare.С помощью этого сервиса я узнал соседние сайты тоже.Я решил не напрямую атаковать сайт брокера а найти уязвимости на соседних сайтах.
Вот на этом моменте, все дальнейшие действия былы напрасны. Для вектора "соседи" нужен настоящий IP адрес, CF это прокси сервер. 99,99% ломается сайт абсолютно не имеющий отношения к целевому.
На будущее, для понимания вашего текущего положения, нужны не команды SQLMap, а запросы которые он отправляет. Для простых случаев, чтобы не ломать JSON, можно использовать любой экранирующий тампер, по типу встроеннго - https://github.com/sqlmapproject/sql...scapequotes.py
|
|
|
|

22.02.2022, 20:08
|
|
Guest
Сообщений: n/a
Провел на форуме: 1349
Репутация:
0
|
|
Сообщение от crlf
crlf said:
↑
Вот на этом моменте, все дальнейшие действия былы напрасны. Для вектора "соседи" нужен настоящий IP адрес, CF это прокси сервер. 99,99% ломается сайт абсолютно не имеющий отношения к целевому.
На будущее, для понимания вашего текущего положения, нужны не команды SQLMap, а запросы которые он отправляет. Для простых случаев, чтобы не ломать JSON, можно использовать любой экранирующий тампер, по типу встроеннго -
https://github.com/sqlmapproject/sql...scapequotes.py
Спасибо за ответ. Да я понял уже что из себя представляет Cloudflare. Я уже с помощью сервисов нашел реальный айпи этого брокера и нашел хостинг провайдера. Дальше стараюс продвинуться в этом трудном деле.
|
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|