Уже не в первый раз встречаюсь с ситуацией, когда раскрутив MySQL иньект, при попытке взаимодействия с существующей таблицей, SQL иньект пропадает, и при этом если указать несуществующую таблицу, то всё ок. Т.е. при запросе select count(*) from not_exists_table (который следует как подзапрос в error или union based векторах), если таблицы нет, то будет стандартная ошибка Table 'not_exists_table' doesn't exist Если же указать реально существующую, то как будто SQL фильтруется. И так на очень многих сайтах. Сайты разные, и друг с другом никак не взаимосвязаны. Если кто знает, как решить эту беду, подскажите.
Напишу сюда. ребята, кто шарит в sql inj, возможно кто-то желает оказывать персональную помощь, по различным вопросам в джабер за оплату? Вопросы в основном по WAF и извлечению данных. (допустим почему выдает 500 ошибку или 400, к примеру) Как заливать шелы, получать права и прочее такое не нужно. Я мало в этом шарю, пользуюсь sqlmap и burp (automated scan), поэтому объяснять нужно как чайнику доступным языком. Именно поэтому готов платить за помощь. Так же сотрудничество на перспективу, я щедрый, с теми кто со мной честен и добр))))) У меня не совсем тривиальная ситуация, объясню в джабере. Пишите : [email protected] Много вашего времени не займу, в день может пара тройка вопросов! Чуть дополню, мне скорее подойдет человек, который шарит в коде и чуть в скуле. На какие то вопросы ты мне ответишь, в каких-то вместе будем разбираться. Я это к тому, что врятли опытному хакеру нужна будет мелочь))
помогите раздекодить строку. Проверяю и API и вся инфа с формы отправляется в таком виде Code: 5d000008007200000000000000003d8888865474ae3953ed45d37f263bd75edbffa14070ca8100680ed91a004e8f482ba622d6df8a57cf5800cbf802a3eaa2e536c0c7f9c0c3d50668e4f56367357f70f75394537e88edff509845cb5dba03414af6cefedcc2c0c0fe453ca5ff57f3b216a833480a6dc4 Похоже на hex, но когда пробую декодить выдает какие то непонятные символы. Сайт китайский, может дело в этом. И как в таком случае с этим работать, потому что ни берпом, ни онлайн не вышло
Помогите ваф обойти Code: https://www.lfv.li/nationalmannschaften/u21-nationalmannschaft/mannschaft/detail/?tx_cfcleagueext_pi4%5BprofileId%5D=2057+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,34,37,38,39,40,41,42,43,44,45,46,47,48,49,50+--+
может они тебе и нужны, сайт то либо шрифты проверить, что бы стояли нужные (китайский?) For Octavian: что за бред?
sqlmap -u "http://site.com/legasy*" Руками начать с http://site.com/legasy'+--+- ; http://site.com/legasy'#
"site.com/blablabl_id=3&blbalbalba_id=5*&blbalbalba_id=6" либо через -p blbalbalba_id вообще, тема sqlmap тут!
Есть читалка через file_get_contents, предварительно фильтр регуляркой через preg_match То что есть уязвимость уверен на 99%, т.к. это ctf машина фильтр Code: .php (но в некоторых случаях пропускает, например customers/test'/a.php customers/test\a.php customers/test`a.php) .. /// < > не может начинаться со слеша не может содержать % data:// expect:// php:// zip:// zlib:// phar:// этих враперов нету rar:// ogg:// Знаю полный путь Пропускает file:// но три слеша не пускает чтобы указать полный путь, какие то фильтры в этом врапере вроде нельзя использовать, по крайней мере я не нашел как