Всем здравствуйте! Нашел программку на гитхабе. И решил поделиться. LazySQLMap - полностью автоматизириванная программулина для SQL-инъкций. В ней не нужно вводить длиннющие команды, как в SQLMap, она все сделает за вас.
Находим уязвимый сайт с помощью дорков или уязвимость на сайте вручную, вводим программулине
Установка и запуск
Далее... Программа, в процессе работы, может задавать вопросы, читаем внимательно что спрашивает и отвечаем ей"да" или "нет".
Так, нашла нужное.
information_schema нам не нужна, попробуем поискать интересное в wciom_info
Как в SQLMap, команду не приходится вводить, программка сама спросит ей нужное, именно это и пишем ей. В нашем случае, это wciom_info
Оо, сколько нашла!
На следующую просьбу программы, отвечаем ей параметром be_users
Едем дальше.) Смотрим и выбираем, чё нам нужно вводить в следующий раз
Выбрали нужное, вводим их через запятую
И полученный результат.
Так, теперь нам нужно расшифровать хеши. Под рукой у меня sqlmate, запускаем и скармливаем ей их.
Как юзать прогу sqlmate, описано здесь Sqlmate, программа-помощник для взлома сайтов
Два хеша расшифрованы. Дальнейшие наши действия, ищем админки, заходм под админом и творим с сайтом че угодно.)
Мною, было отправлено письмо - проигнорили. Хоть бы что то ответили, дежурными фразами. Ничего от них не просил, ни копейки. Просто, заделайте уязвимость итд. По XSS, у них ситуация похуже. Ничего дальше делать не стал, админки не искал. Просто продемонстрировал програму в работе.
Спасибо всем, кто прочли..
Находим уязвимый сайт с помощью дорков или уязвимость на сайте вручную, вводим программулине
Установка и запуск
Код:
git clone https://github.com/Yukinoshita47/lazysqlmap.git
cd lazysqlmap
chmod 777 install.sh
./install.sh
Запуск, командой
lazysqlmap
![tmp9r7g7c.png](/proxy.php?image=http%3A%2F%2Fmaxpark.com%2Fstatic%2Fu%2Farticle_image%2F17%2F11%2F05%2Ftmp9r7g7c.png&hash=174bcc883ec734416924f53b05ca3cfb)
Далее... Программа, в процессе работы, может задавать вопросы, читаем внимательно что спрашивает и отвечаем ей"да" или "нет".
![tmpfaY7VL.png](/proxy.php?image=http%3A%2F%2Fmaxpark.com%2Fstatic%2Fu%2Farticle_image%2F17%2F11%2F05%2FtmpfaY7VL.png&hash=e8983f260cf64022a5b679ed85fce08c)
Так, нашла нужное.
![tmpOp87yv.png](/proxy.php?image=http%3A%2F%2Fmaxpark.com%2Fstatic%2Fu%2Farticle_image%2F17%2F11%2F05%2FtmpOp87yv.png&hash=91d47bb6d32cab3d07f2080b040effbf)
information_schema нам не нужна, попробуем поискать интересное в wciom_info
![tmpYylwet.png](/proxy.php?image=http%3A%2F%2Fmaxpark.com%2Fstatic%2Fu%2Farticle_image%2F17%2F11%2F05%2FtmpYylwet.png&hash=387c29d8d7965e3caeaa006cb7c5e12d)
Как в SQLMap, команду не приходится вводить, программка сама спросит ей нужное, именно это и пишем ей. В нашем случае, это wciom_info
![tmpViGLyb.png](/proxy.php?image=http%3A%2F%2Fmaxpark.com%2Fstatic%2Fu%2Farticle_image%2F17%2F11%2F05%2FtmpViGLyb.png&hash=816794b94bf717fd197ff081f457ab5b)
Оо, сколько нашла!
![tmpI0Fdw5.png](/proxy.php?image=http%3A%2F%2Fmaxpark.com%2Fstatic%2Fu%2Farticle_image%2F17%2F11%2F05%2FtmpI0Fdw5.png&hash=4a4ef5b4f93d6b99e2e678b2e321ea9b)
На следующую просьбу программы, отвечаем ей параметром be_users
![tmpnnEVOS.png](/proxy.php?image=http%3A%2F%2Fmaxpark.com%2Fstatic%2Fu%2Farticle_image%2F17%2F11%2F05%2FtmpnnEVOS.png&hash=eed77aa7d02c3d839988762ec7f69318)
Едем дальше.) Смотрим и выбираем, чё нам нужно вводить в следующий раз
![tmpSd2Fkd.png](/proxy.php?image=http%3A%2F%2Fmaxpark.com%2Fstatic%2Fu%2Farticle_image%2F17%2F11%2F05%2FtmpSd2Fkd.png&hash=28a217fca51b4522f5e2722e2f31ca5f)
Выбрали нужное, вводим их через запятую
![tmpZPv8Pl.png](/proxy.php?image=http%3A%2F%2Fmaxpark.com%2Fstatic%2Fu%2Farticle_image%2F17%2F11%2F06%2FtmpZPv8Pl.png&hash=949d690c61ba53d4d49d2a396fc7b841)
И полученный результат.
Так, теперь нам нужно расшифровать хеши. Под рукой у меня sqlmate, запускаем и скармливаем ей их.
Как юзать прогу sqlmate, описано здесь Sqlmate, программа-помощник для взлома сайтов
![tmpLmU4yj.png](/proxy.php?image=http%3A%2F%2Fmaxpark.com%2Fstatic%2Fu%2Farticle_image%2F17%2F11%2F06%2FtmpLmU4yj.png&hash=47171f384896ce43f1309ebf26fe0e4a)
Два хеша расшифрованы. Дальнейшие наши действия, ищем админки, заходм под админом и творим с сайтом че угодно.)
Мною, было отправлено письмо - проигнорили. Хоть бы что то ответили, дежурными фразами. Ничего от них не просил, ни копейки. Просто, заделайте уязвимость итд. По XSS, у них ситуация похуже. Ничего дальше делать не стал, админки не искал. Просто продемонстрировал програму в работе.
Спасибо всем, кто прочли..