ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

29.03.2016, 14:17
|
|
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
Провел на форуме: 300820
Репутация:
90
|
|
чёрт....
стой стой, ты же говоришь исходники читал? так структуру базы знаешь получается? зачем information_schema тогда? максимум префикс только узнать к таблицам
|
|
|

29.03.2016, 14:25
|
|
Участник форума
Регистрация: 22.07.2011
Сообщений: 229
Провел на форуме: 55143
Репутация:
0
|
|
Сообщение от t0ma5
↑
чёрт....
стой стой, ты же говоришь исходники читал? так структуру базы знаешь получается? зачем information_schema тогда? максимум префикс только узнать к таблицам
название таблицы включает в себя нижнее подчеркивание, а подчеркивание заменяется на запятую
если бы можно составить запрос где название таблицы будет закодировано (hex, base64), но в таких узких запросах не силен
|
|
|

29.03.2016, 14:34
|
|
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
Провел на форуме: 238786
Репутация:
40
|
|
Сообщение от ol1ver
↑
название таблицы включает в себя нижнее подчеркивание, а подчеркивание заменяется на запятую
если бы можно составить запрос где название таблицы будет закодировано (hex, base64), но в таких узких запросах не силен
char/hex base64 есть кодировки
|
|
|

29.03.2016, 14:40
|
|
Участник форума
Регистрация: 22.07.2011
Сообщений: 229
Провел на форуме: 55143
Репутация:
0
|
|
Сообщение от BabaDook
↑
char/hex base64 есть кодировки
использую это http://www.waraxe.us/sql-char-encoder.html
делаю запрос вида
cat=93) AND EXTRACTVALUE(1660,CONCAT(0x5c,0x71707a7671,(SELECT MID((DATABASE()),1,50)), (SELECT 123))) AND (1749=1749
Выводится...
Notice: Error: XPATH syntax error: '\qpzvqНАЗВАНИЕ_БД 123'
вместо (SELECT 123) пробую
(SELECT username FROM CONCAT(CHAR(116),CHAR(98),CHAR(108),CHAR(95),CHAR( 117),CHAR(115),CHAR(101),CHAR(114),CHAR(115)))
не проходит запрос - ошибка
|
|
|

29.03.2016, 20:13
|
|
Участник форума
Регистрация: 29.05.2015
Сообщений: 110
Провел на форуме: 37430
Репутация:
0
|
|
Если char не прокатило,так попробуй hex base64,как тебе выше написали.
|
|
|

29.03.2016, 20:41
|
|
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
Провел на форуме: 300820
Репутация:
90
|
|
Сообщение от ghost8
↑
Если char не прокатило,так попробуй hex base64,как тебе выше написали.
где вы видели чтобы можно было имя таблицы в hex char передавать?
|
|
|

29.03.2016, 22:33
|
|
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
Провел на форуме: 238786
Репутация:
40
|
|
Сообщение от t0ma5
↑
где вы видели чтобы можно было имя таблицы в hex char передавать?
Не заставляйте меня крутить sql руками , это же надо такое говорить
|
|
|

30.03.2016, 13:03
|
|
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
Провел на форуме: 300820
Репутация:
90
|
|
Сообщение от vikler
↑
Нужна помощь
В общем, есть сайт - стандартная boolean уязвимость
Payload: XXXXX=1800&tab_06=2619) AND 3004=3004 AND (3067=3067&Y=Z&FF=UU
Но походу фильтруется запятая.
При --tamper commalessmid --no-cast название current-db, banner, current-user могу вывести. Но вот уже любые запросы, что подразумевают запятую, я не могу исполнить. К примеру получить таблицы, колонки какой-то таблицы и прочее. То естЬ, показывается число таблиц, а далее пустой вывод
Бьюсь и не знаю, как решить проблему. оооооооооочень важный сайт. Может кто сталкивался с подобным,а?
commalessmid походу не для всех запросов подходит, только для тех где mid юзается
|
|
|

31.03.2016, 02:26
|
|
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
Провел на форуме: 300820
Репутация:
90
|
|
Сообщение от vikler
↑
Ну а какие-нибудь другие советы будут?
Конечно я могу --sql-shell и там
Select username from users limit 1
select password from users limit 1
потом select username from users where username not like 'blabla' limit 1
и тд.
Но это рехнуться, да ещё и там ну просто очень медленный отклик
не хочу показаться грубым, но куда все спешат? куда черт подери все не успевают??!
доставать базу через boolen? да, тут можно рехнуться, потому что это извращение, не надо этим заниматься
вам нужна толька база? хотите получить выгоду? тогда мне нечем помочь
получайте наслаждение от того что делаете, в этом суть
был случай, читал файлы с сервера через time-based самописным скриптом, ещё и слипы ставил чтобы не спалится, крупный был ресурс, очень хотелось
и знаете что, это было здорово, это было чертовски здорово
вам нужен один два максимум пять записей из базы, прощупать тот ли вектор, в правильном ли направление идёт процесс
|
|
|

31.03.2016, 14:07
|
|
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
Провел на форуме: 300820
Репутация:
90
|
|
Сообщение от vikler
↑
Да,согласна
Тут верный ответ, совершенно негрубый. И у меня был случай time based слива, и boolean тоже можно реализовать, но скорее по-умному - пару важных записей, а далее уже в обход SQLi
Просто ветка же по sqlmap. Соответственно и вопрос тоже был по нему - возможно ещё какие-то tamper скрипты, о которых я не подумала. А так, да, сайт нужный, буду думать по-умному, уже всё выглядит не так безнадёжно, кое-что придумала.
Но спасибо за время, потраченное на написание ответа ))
у sqlmap'а есть ещё тампер для limit - commalesslimit
можно посмотреть запрос который валится из за запятых?
подробный вывод если что опция -v 3
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|