Netsparker_Pro_4.9.5.17582_fu11 Крути Не раз помогал когда не получалось самому Он если крутанёт там можно скопировать запрос sqlmap Но раскрутил он или нет определяется если там горит иконка sql injection и если он выявляет версию и bd значит крутанул После чего копируешь запрос в sqlmap и дальше вставляешь и сам уже вытаскиваешь что надо
Слепая если сайт говно то забей если прям срочно нужно то пытайся что то сделать, выкинь скулю сюда может сможем помочь
Уважаемые, доброго времени суток, подскажите пожалуйста, а то не могу вникнуть, натравливаю sqlmap на текстовый файл с линками, в опциях включаю --batch прописываю директорию --output-dir=output, и вот вопрос в чем, вот sqlmap прогладил все цели, что то не нашел, что то нашел, я могу увидеть уязвимые сайты в логах этой папки? Прощупывал один сайт на уязвимость, он оказался пустым и логи оказались пустыми, или он запишет в логи только то что нашел или я что то неправильно сделал?
всем привет , возникла ситуация, что таблицы в БД имеют имя #__users , например. При получении колонок или дампе выскакивает, что нет записей в таблице, но такое не может быть , так как на сайте очень много пользователей. Помогите, пожалуйста, это обойти. Инкапсуляция не помогает
помог отдельно взятый тампер unionalltounion и --hex, причем в связке с другими тамперами он не срабатывал, только как отдельный, список таблиц сразу преобразился, спасибо
Найти реальный ip. Для начала ознакомься https://forum.antichat.ru/threads/458593/ Вопрос не в той теме. Средствами самого sqlmap'a ты не обойдешь, только подставляя валидную сессию и запрос (на которых клауд пропустил при пентесте). Но при долгой работе над сайтом - так себе затея.
Можно ещё попробовать нетспаркером У него есть консоль при раскрутки SQL Я не пробовал но при скане клауд обходится
НЕ обходится. Просто пропускает, т.к. нетспаркер пропустил, "консоль" использует ту же сессию, куки, заголовки, токены etc которые использовались при скане. При смене любых параметров, которые не пропустит сам клауд, повторном скане и т.д. он вылезет снова. Инструмент в данном случае не важен. Можно просто сохранить в файл запрос и вызвать в мапе через опцию -r /path/to/file К слову, good news, everyone! (последние сводочки) CloudFlare отключила CAPTCHA для пользователей Tor. В качестве альтернативы предложено бесплатное решение CloudFlare Onion Service.
Всем привет. Нашел иньекцию. Спарсил бд на ура,но неможет найти таблицы,--hex и --no-cast не помогают.Тамперы некоторые тоже. В чем может быть проблема? и что можно сделать? [*] starting at 13:52:51 [13:52:52] [INFO] resuming back-end DBMS 'microsoft sql server' [13:52:52] [INFO] testing connection to the target URL [13:52:54] [INFO] using WAF scripts to detect backend WAF/IPS/IDS protection [13:53:00] [WARNING] WAF/IPS/IDS product hasn't been identified sqlmap resumed the following injection point(s) from stored session: --- Parameter: Sponsor (POST) Type: error-based Title: Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause (IN) Payload: PlacementID=&Sponsor=DFGHJK'+(SELECT 'hwlL' WHERE 5397=5397 AND 8 871 IN (SELECT (CHAR(113)+CHAR(113)+CHAR(118)+CHAR(98)+CHAR(113)+(SELECT (CASE W HEN (8871=8871) THEN CHAR(49) ELSE CHAR(48) END))+CHAR(113)+CHAR(118)+CHAR(106)+ CHAR(106)+CHAR(113))))+' --- [13:53:00] [INFO] the back-end DBMS is Microsoft SQL Server web server operating system: Windows 8.1 or 2012 R2 web application technology: ASP.NET 4.0.30319, ASP.NET, Microsoft IIS 8.5 back-end DBMS: Microsoft SQL Server 2012 [13:53:00] [INFO] fetching tables for database: db_superdb [13:53:23] [WARNING] the SQL query provided does not return any output [13:53:23] [WARNING] in case of continuous data retrieval problems you are advis ed to try a switch '--no-cast' or switch '--hex' [13:53:24] [WARNING] the SQL query provided does not return any output [13:53:24] [CRITICAL] unable to retrieve the tables for any database [13:53:24] [WARNING] HTTP error codes detected during run: 500 (Internal Server Error) - 2 times, 404 (Not Found) - 1 times [*] shutting down at 13:53:24 C:\sqlmap>
Parameter: GET Type: boolean-based blind Таблицы и колонки выходят нормально. Когда делаю дамп выходит такое [09:08:55] [INFO] retrieved: [09:08:57] [INFO] resumed: ????????????????????? [09:08:59] [INFO] retrieving the length of query output [09:09:01] [INFO] retrieved: [09:09:02] [INFO] resumed: ????????????????????? Нашел, что надо задать кодировку вывода. Как правильно написать запрос?
Смотря какой вид SQL инъекции, где и что еще дополнительно меняет/фильтрует запрос и тд. А так, да, руками Sucuri обходится, но с не большими нюансами, на счёт tamper скриптов от sqlmap не уверен, что там из стандартного набора получиться обойти без проблем и блокировки, разве что только переписать/написать свой. P.S. Вы плохо гуглите, информации из гугла по методам обходам WAF, хватит для обхода!
^^^^^^^^^^^^^^^^^^^^^###^^^^^^^^^^ ^^^^^^^^^^^^^^^^#####^^^^####^^^^^^ ^^^^^^^^^^^^^^#^#^#^^^^#^^^^^#^^^^^ ^^^^^^^^^^^^^#^#^^#^^#^^^^^#^^#^^^^ ^^^^^^^^^^^^^#^#^#^#^#^^^##^^^#^^^^ ^^^^^^#^^^^^#^^^#^#^#^####^^^#^^^^^ ^^^^^^##^^^^#^^^#^#^^^^#^^^#^#^^^^^ ^^^^^^###^^^^#^^^#^#^^^#^^#^^^#^^^^ ^^^^^^#####^^^#^^#^^#^^##^^^^^#^^^^ ^^^^^^^#####^^^############^^##^^^^ ^^^^^^^^^^##^^^^##^^^^######^^^^^^^ ^^^^^^^^^^^##^^###^####^^^^^^^^^^^^ ^^^^^^^^^^^#####^^^^^^^^^^^^^^^^^^^ ^^^^^^^^^^###^^^^####^^^^^^^^^^^^^^ ^^^^^^^^^##^^^^^^^#####^^^^^^^^^^^^ ^^^^^^^^##^^^^^^^^^^####^^^^^^^^^^^ ^^^^^^^##^^^^^^^^^^^^###^^^^^^^^^^^ ^^^^^^##^^^^^^^^^^^^^^^#^^^^^^^^^^^