Здравствуйте уважаемые форумчане.Я новичок в программировании и в взломе.Прошу меня извинить за откровенную просьбу помочь мне в взломе. Я знаю что это наказуемо и готов сам нести ответственность за это.Прошу меня извинить если я создал тему не в правильной ветке.Прошу еще извинит меня за длинный текст. Я постарался объяснить более детально .Итак сут этой темы : Я хочу взломать некого брокера форекс. Хочу получить данные (пароли от личных кабинет,номера и пароли торговых счетов) пользователей. Знаю что это трудно сделать или даже невозможно. Но я хочу попробовать.Я узнал с помощью сервиса https://suip.biz/ru/?act=hostmap ip адрес сайта брокера. Этот сайт находиться на Cloudflare.С помощью этого сервиса я узнал соседние сайты тоже.Я решил не напрямую атаковать сайт брокера а найти уязвимости на соседних сайтах.Я запустил скан в burp suite на один из соседних сайтов.Burp suite нашел sql инъекцию на этом сайте.Sql инъекция была в json параметре cookie файла в GET запросе.Немного прочитав про sql инъекцию я сумел отправить запросы с помощью burp suite.Результаты запросов появлялись не напрямую на странице а только через ошибок запроса т.е была error based sql инъекция.Некоторые запросы cloudflare блокировал.В этом случае я делал обходные запросы и они выполнялись успешно. С помощью запросов я узнал имя пользователя под которым я делал запросы,версию базы данных(mysql 5.7.28),имена таблиц information.shema и таблиц базы сайта. Cookie в GET запросе в burp suite был в таком формате: параметр={"параметр1":"значение1","параметр2":"значение2","уязвимыйпараметр":"значение", и т.д }.Burp suite нашел sql инъекцию поставив символы \" после значение в уязвимом параметре т.е cookie было вот так в запросе в burp suite :параметр={"параметр1":"значение1","параметр2":"значение2","уязвимыйпараметр":"значение\"", и т.д }.Я отправлял запросы подставляя запросы в cookie файле после символов \" и запросы успешно выполнялись. Я решил использовать sqlmap чтобы автоматизировать процесс. Но к моему сожалению правильно инжектировать уязвимый параметр с помощью sqlmap я не смог. Я запустил sqlmap с ключами -r httprequest.txt --level=5 --risk=3 --dbms=mysql. В httprequest.txt скопировал вес запрос от burpsuite и поставил * на том месте где мне нужно была инжектировать но безрезультатно.Я запустил sqlmap с ключами -u "полный url" --cookie="данные куки файла" -p "уязвимый параметр" --level=5 --risk=3 --dbms=mysql но тоже безрезультатно.В обоих случаях sqlmap не находил уязвимый json параметр в cookie файле и инжектировалься в url что неправильно в данном случае.Немного прочитав я узнал чтобы sqlmap нашел уязвимый json параметр в cookie файле нужно написать скрипт на python и с помощью ключа --tamper=имяскрипта.py запустит sqlmap. Итак мои вопросы : 1) Что нужно написать в коде скрипта python чтобы решить задачу нахождения json параметра в cookie файле sqlmap-ом ? Если это будет не малый код то хотя бы примерное направление. 2) Во время моего эксперимента админ нашел противодействие против моего эксперимента. Он урезал права пользователя под которым я делал запросы. Теперь мои запросы которые я делал для получение таблиц ничего не показывают ,не появляются сообщение об ошибке . При успешном выполнении некого запроса появляется сообщение execute command denied to user ' имя_пользователя' for routine 'база_сайта'.Но само SQL инъекция все еще присутствует на сайте.Можно ли дальше продвинуться после урезание прав в этом взломе с помощью этой sql инъекции или нужно искать уже другие пути взлома ? Чтобы дальше продвинуться в взломе мне важно узнать ответ на мой 1-ый вопрос. Спасибо заранее за ответы и помощь.
Вот на этом моменте, все дальнейшие действия былы напрасны. Для вектора "соседи" нужен настоящий IP адрес, CF это прокси сервер. 99,99% ломается сайт абсолютно не имеющий отношения к целевому. На будущее, для понимания вашего текущего положения, нужны не команды SQLMap, а запросы которые он отправляет. Для простых случаев, чтобы не ломать JSON, можно использовать любой экранирующий тампер, по типу встроеннго - https://github.com/sqlmapproject/sqlmap/blob/master/tamper/escapequotes.py
Спасибо за ответ. Да я понял уже что из себя представляет Cloudflare. Я уже с помощью сервисов нашел реальный айпи этого брокера и нашел хостинг провайдера. Дальше стараюс продвинуться в этом трудном деле.