Приветствую , при слитие паролей такая проблема : https://image.prntscr.com/image/LnZ-Tj9tRxi-8-f9GHZ4hg.png это Oracle , некоторые льются нормально , а какие-то вот так. "позарез" надо достать ети пароли ( --hex не помогает , если его ввести то пароль приобретет вид из такого as45612 в такой as45612==
Ребята, помогите с проблемой. Есть сервер, на нем через sql-shell пытаюсь сделать select,update. не работает. Выводит: Code: [10:58:39] [WARNING] something went wrong with full UNION technique (could be because of limitation on retrieved number of entries) [10:58:39] [WARNING] running in a single-thread mode. Please consider usage of option '--threads' for faster data retrieval [11:25:20] [WARNING] in case of continuous data retrieval problems you are advised to try a switch '--no-cast' or switch '--hex' раньше все нормально обновляло и делало select это при Select. Если через sql-shell вводить Update: Code: [WARNING] execution of non-query SQL statements is only available when stacked queries are supported Что означает эти надписи? В частности непонятно, почему можно сделать вывод таблицы через запуск из командной строки, а через --sql-shell нельзя.
сцылку на уязвимый сайт, команды скульмап, можно сказать точнее, вернее я могу, другим возможно итак понятно
надо обязательно попробовать, однако мне кажется по уорнингам что апдэйт не возможен, сцылку ты ведь так и недал
Может я и поздновато на пост отвечу , но всё же))Если скуля дампила какие-нибудь данные , она по ним потом и работает . Тебе надо найти в папке sqlmap этот сайт и удалить вручную ненужную инфу . Сам попадал в такой тупик , когда админ сайта менял пароль , а я не мог понять , почему новые данные не дампятся))
SQL: select count(id) from item where 1=1 AND UPPER(SUBSTRING(txt,1,1)) = 'T'' как такое раскрутить через sql map. крутит через булеан очень шустро, но тут 100 процентов есть юнион вектор, который скуль видит не до конца. target URL appears to be UNION injectable with 1 columns
Здравствуйте, помогите разобраться. Был у меня линк который успешно крутился в sqlmap, sqlmap выдавал список всех баз и успешно сливал их. Спустя какое-то время, возможно спалил админ, возможно какие-то другие причины - линк перестал работать. Т.е. sqlmap - просто поднимает старую сессию, по прежнему показывает список бд, таблицы, колонки, и инфу, но только ту, что уже слита, сливать новую инфу из других баз уже не хочет. Выбивает ошибку, да и линк этот перестал работать - редиректит на другую страницу. Если удалить папку из output, тогда sqlmap перестает видеть дырку и соответсвенно показывать базы. Был найден друго уязвимый линк на этом же сайте, sqlmap раскручивает линк, но видит уже только 1 базу. Посмотреть таблицы и колонки не дает, дампить соответственно тоже. Мне нужно заставить sqlmap заново увидеть все эти базы и слить их. Каким образом это можно сделать? Вот что показывает sqlmap когда находит уязвимость по новому линку их у меня кстати два и по обоим линкам sqlmap видит 2 разные базы. Parameter: product_id (GET) Type: boolean-based blind Title: AND boolean-based blind - WHERE or HAVING clause Payload: product_id=76015 AND 4583=4583 Спасибо, надеюсь на помощь.
--test-filter или --test-skip заюзал? Надо для всех уже писать, чтоб подобные вопросы в дальнейшем не возникали.
Подскажите пожалуйста. Sql Map не выводит имена базы данных. И так и пишет что их невозможно вывести. Предлагает подставить --no-cast --hex. Подставлял, но тоже самое. Есть еще варианты? Кто подскажет, может кто сталкивался с этим при работе с sqlmap
Какие только не подставлял значения. И так и сяк и потоки менял. Одна трабла. Вот скрин http://prntscr.com/h7bjon Burp Suite также находит скулю и sqlmap также пишет что параметр уязвим. Но вот имена БД не выводит. В любом случае благодарю за отклик и помощь
Что в логах/запросах выводит? (запрос и ответ от сервера) PS: " -v VERBOSE Уровень вербальности: 0-6 (по умолчанию 1) "
Вербальность пробовал разную ставить. Но одни 403 ерроры идут один за другим. Указывал принудительно --method="HTTPS" также еррорит. Ставил разные потоки, таймаут разный ставил. Много чего пробывал. Разные значения, но одно и тоже
зачем вы мучаете скульмап руками скуля отвечает на простые запросы(or 1=1 / or 1=2 / or 1 like 1 / or 1 like 2 / etc)? руками данные из таблицы information_schema выводятся(select schema_name from information_schema.schemata)? если да, то ищем что фильтруется и применяем соответствующие тамперы
Я не профи, поэтому я на этом форуме, чтобы что то познать и чему то новому научиться. Каждый форум такой тематики мне интересен. И я многое узнал и многое не знаю). И мне это интересно https://prnt.sc/h7bjon Вот скрин когда вербальность пробую менять http://prntscr.com/h7cyjq Всё фильтруеться. Он не выводит имена базы данных. Есть Payload, пишет что параметр уязвим. Это по POST запросу не по GET
я хотел сказать что руками самому нужно пробовать, чтобы понять что происходит, на скрине пишут что сервер возвращает 403, похоже что и правда фильтр повторюсь, чтобы понять как обойти, надо узнать на что именно срабатывает фильтр самые распространённые вариант bypass'а - попробовать разный регистр букв - переносы строк - запрос в комментариях /*! */ - нулл байт вначале запроса /*%00*/ - замена пробелов на + %0d %0a %a0 %0b /**/ ещё кстати можно разделять пробелами имя базы и таблицы(ну кто знает какими рексами там поиск идёт) Code: > select 1 from information_schema . schemata limit 1; +---+ | 1 | +---+ | 1 | +---+ 1 row in set (0.00 sec) и читать маны по дорку "sql injection waf bypass"
Есть уязвимый сайт, который очень долго выводит и перебирает базы данных, таблицы, колонки. Code: arameter: fid (GET) Type: boolean-based blind Title: AND boolean-based blind - WHERE or HAVING clause Payload: &fid=2656 AND 5461=5461 Type: AND/OR time-based blind Title: MySQL >= 5.0.12 AND time-based blind Payload: &fid=2656 AND SLEEP(10) --- Понимаю,что слепая иньекция, но можно ли увеличить скорость перебора? Code: [13:14:26] [WARNING] running in a single-thread mode. Please consider usage of option '--threads' for faster data retrieval [13:14:26] [INFO] retrieved: [13:14:28] [WARNING] reflective value(s) found and filtering out 77