HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 19.02.2022, 16:24
ilqar200
Guest
Сообщений: n/a
Провел на форуме:
1349

Репутация: 0
По умолчанию

Здравствуйте уважаемые форумчане.Я новичок в программировании и в взломе.Прошу меня извинить за откровенную просьбу помочь мне в взломе. Я знаю что это наказуемо и готов сам нести ответственность за это.Прошу меня извинить если я создал тему не в правильной ветке.Прошу еще извинит меня за длинный текст. Я постарался объяснить более детально .Итак сут этой темы :

Я хочу взломать некого брокера форекс. Хочу получить данные (пароли от личных кабинет,номера и пароли торговых счетов) пользователей. Знаю что это трудно сделать или даже невозможно. Но я хочу попробовать.Я узнал с помощью сервиса https://suip.biz/ru/?act=hostmap ip адрес сайта брокера. Этот сайт находиться на Cloudflare.С помощью этого сервиса я узнал соседние сайты тоже.Я решил не напрямую атаковать сайт брокера а найти уязвимости на соседних сайтах.Я запустил скан в burp suite на один из соседних сайтов.Burp suite нашел sql инъекцию на этом сайте.Sql инъекция была в json параметре cookie файла в GET запросе.Немного прочитав про sql инъекцию я сумел отправить запросы с помощью burp suite.Результаты запросов появлялись не напрямую на странице а только через ошибок запроса т.е была error based sql инъекция.Некоторые запросы cloudflare блокировал.В этом случае я делал обходные запросы и они выполнялись успешно. С помощью запросов я узнал имя пользователя под которым я делал запросы,версию базы данных(mysql 5.7.28),имена таблиц information.shema и таблиц базы сайта. Cookie в GET запросе в burp suite был в таком формате: параметр={"параметр1":"значе ие1","параметр2":"значение2"," язвимыйпараметр":"значение ", и т.д }.Burp suite нашел sql инъекцию поставив символы \" после значение в уязвимом параметре т.е cookie было вот так в запросе в burp suite :параметр={"параметр1":"значе ние1","параметр2":"значение2"," уязвимыйпараметр":"значени \"", и т.д }.Я отправлял запросы подставляя запросы в cookie файле после символов \" и запросы успешно выполнялись. Я решил использовать sqlmap чтобы автоматизировать процесс. Но к моему сожалению правильно инжектировать уязвимый параметр с помощью sqlmap я не смог.

Я запустил sqlmap с ключами -r httprequest.txt --level=5 --risk=3 --dbms=mysql. В httprequest.txt скопировал вес запрос от burpsuite и поставил * на том месте где мне нужно была инжектировать но безрезультатно.Я запустил sqlmap с ключами -u "полный url" --cookie="данные куки файла" -p "уязвимый параметр" --level=5 --risk=3 --dbms=mysql но тоже безрезультатно.В обоих случаях sqlmap не находил уязвимый json параметр в cookie файле и инжектировалься в url что неправильно в данном случае.Немного прочитав я узнал чтобы sqlmap нашел уязвимый json параметр в cookie файле нужно написать скрипт на python и с помощью ключа --tamper=имяскрипта.py запустит sqlmap. Итак мои вопросы :

1) Что нужно написать в коде скрипта python чтобы решить задачу нахождения json параметра в cookie файле sqlmap-ом ? Если это будет не малый код то хотя бы примерное направление.

2) Во время моего эксперимента админ нашел противодействие против моего эксперимента. Он урезал права пользователя под которым я делал запросы. Теперь мои запросы которые я делал для получение таблиц ничего не показывают ,не появляются сообщение об ошибке . При успешном выполнении некого запроса появляется сообщение execute command denied to user ' имя_пользователя' for routine 'база_сайта'.Но само SQL инъекция все еще присутствует на сайте.Можно ли дальше продвинуться после урезание прав в этом взломе с помощью этой sql инъекции или нужно искать уже другие пути взлома ?

Чтобы дальше продвинуться в взломе мне важно узнать ответ на мой 1-ый вопрос.

Спасибо заранее за ответы и помощь.
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ