• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья SQL - прежде чем ломать базы данных - часть 3

ЧАСТЬ 1 ЧАСТЬ 2

Всем привет!

Поскольку в предыдущих частях я показывал примеры на одной таблице, то упустил очень важный оператор UNION, который будет постоянно использоваться в SQL-инъекциях. Поэтому встречайте часть 3 )

Запустите сервис mysql, создайте заново базу create database golden_key; если она ещё существует, просто удалите таблицу в ней, или просто сделайте базу с любым другим названием. Теперь создадим на этот раз две таблицы.

Скопируйте код, создайте таблицу login и убедитесь что она создана

CREATE TABLE login (
id INT NOT NULL AUTO_INCREMENT,
nickname VARCHAR(100) NOT NULL,
login VARCHAR(100) NOT NULL,
PRIMARY KEY(id)
);

20.png


Теперь сделаем вторую таблицу passwd

CREATE TABLE passwd (
id INT NOT NULL AUTO_INCREMENT,
email VARCHAR(100) NOT NULL,
password VARCHAR(100) NOT NULL,
PRIMARY KEY(id)
);


21.png


Выведем колонки, и убедимся что всё прошло как надо

22.png


Прекрасно, теперь заполним поля. Обратите внимание на то как в первой части мы добавляли 1 поле, и как сделать записи во все колонки одновременно. Заполним таблицу login - скопируйте код

INSERT INTO login (nickname,login)
VALUES
("buratino","buratino"),
("malvina","4uvixa"),
("karabas","boroda");


Теперь таблицу passwd

INSERT INTO passwd (email,password)
VALUES
("wood@mail.ru","papa_Karlo"),
("devaxa@yandex.ru","solnyshko"),
("bablo@yahoo.com","bigboss");

23.png


Проверяем, что получилось

24.png


Не забываем про разные способы вывода, вторую таблицу выведем с помощью *

25.png


Сейчас, чтобы посмотреть что у нас в двух таблицах, мы применили 2 запроса. Существует оператор UNION, который позволяет объединять запросы и выводить их одновременно. Допустим мы хотим вывести из таблицы login данные из колонок nickname и login, а также из таблицы passwd email и password.

Для этого мы пишем сразу 2 выборки SELECT и с помощью UNION объединяем 2 запроса в один. Данные у нас выводятся в порядке очерёдности запросов, то есть данные из второго запроса располагаются в колонках под первым.
SELECT nickname,login FROM login UNION SELECT email,password FROM passwd;

26.png


А теперь мы подумали, что nickname не очень-то и нужен, и захотели вывести всё тоже самое без него.
SELECT login FROM login UNION SELECT email,password FROM passwd;
Упс...! Мы получили ошибку.

27.png


В чём здесь проблема? Дело в том, что количество колонок ДО UNION и ПОСЛЕ должно быть одинаково! Как быть, если нужно всё-таки получить данные, когда количество столбцов не совпадает?

Варианты есть, вспоминаем конкатенацию. Так это операция склеивания, то мы можем склеить несколько столбцов, и это будет засчитано как 1. Привел 2 варианта, как в первой части с CONCAT и с CONCAT_WS Разница лишь в том что с CONCAT_WS разделитель необходимо указывать ДО названия колонок.

28.png


Цель достигнута, однако смотрится как-то кривовато. Есть другой способ - просто вместо недостающих колонок можно вставлять значение NULL.
SELECT login,null FROM login UNION SELECT email,password FROM passwd; Так уже приятней глазу.

30.png


Поскольку в обоих таблицах у нас есть одинаковые значения ID, то в таком случае есть ещё способ вывести 2 таблицы одновременною
SELECT * FROM login,passwd WHERE login.id = passwd.id; Здесь мы ставим условие вывода что id в таблицах login и passwd одинаковы. Что за диво? Всё так чётко и красиво!

31.png


Но если нам не нужны все данные, а только login/password? Не проблема, просто перечислите нужные колонки. А если хочется вывести данные через разделитель, используйте конкатенацию )

33.png


Ещё один оператор, который мы будем использовать в инъекциях GROUP BY, используется для группировки в запросах, можно использовать как в 1 так и в нескольких столбцах. У него много применений, но нас будет интересовать только использование этого оператора для определения количества столбцов.

Отправим такой запрос SELECT login FROM login GROUP BY 1; Вывелось тоже самое что было бы и без использования GROUP BY, так - SELECT login FROM login

29.png


А теперь повторим запрос с другим значением - 2. SELECT login FROM login GROUP BY 2;

35.png


Что здесь получилось? Мы запросили записи из одной колонки login, а оператор GROUP BY пытается заглянуть в 2 колонки. Таким образом возникает ошибка. Именно такой подход, на основе ошибок, помогает при SQL-инъекциях определить количество колонок. Ведь это сейчас мы работаем с базой, которую создали сами, и всё видим, в чужой такого не будет.
А в следующей статье я вам расскажу об одном классном ресурсе, где есть возможность потренироваться на SQL-инъекциях, и разберёмся с первым, самым простым видом инъекции, который до сих пор весьма часто встречается.
 

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 187
BIT
0
блин заепся я читать прежде чем... то, се! человек уже решился и дело с концом! ему надо хакать сайты и все!)) подскажу как и что но в кратце
смотрим по портам какой открыт по номеру порта узнаем версию базы mysql и т..д (+ еще можно по ним иденцифицировать фаервол то есть WAF)
далее нас первым делом встретит WAF который не даст нам сразу ничего путного сделать выясняем как его зовут и как его обходить! вот так:
Код:
WAF    Отпечатки
360 Firewall
Обнаруживаемость: Легко
Методология обнаружения:
Возвращает код состояния 493по необычным запросам.
Блок-страница может содержать ссылку на wzws-waf-cgi/каталог.
Источник заблокированной страницы ответов может содержать:
Ссылка на wangshan.360.cnURL.
Sorry! Your access has been intercepted because your links may threaten website security. текстовый фрагмент.
Заголовки ответа могут содержать X-Powered-By-360WZBзаголовок.
Заголовки заблокированных ответов содержат уникальный заголовок WZWS-Ray.
Serverзаголовок может содержать значение qianxin-waf.
aeSecure
Обнаруживаемость: Умеренная
Методология обнаружения:
Содержимое заблокированного ответа содержит aesecure_denied.pngизображение (просмотрите источник, чтобы увидеть).
Заголовки ответа содержат aeSecure-codeзначение.
Воздушный шлюз (Phion / Ergon)
Обнаруживаемость: Умеренная / Сложная
Методология обнаружения:
Set-Cookie Заголовки могут содержать:
AL-SESS имя поля cookie (без учета регистра).
AL-LB значение (без учета регистра).
Страница заблокированного ответа содержит:
Server detected a syntax error in your request текст.
Check your request and all parameters текстовый фрагмент.
AlertLogic Firewall
Обнаруживаемость: Сложно
Методология обнаружения:
Страница заблокированного ответа содержит:
We are sorry, but the page you are looking for cannot be found текстовый фрагмент.
The page has either been removed, renamed or temporarily unavailable текст.
404 Not Found красными буквами
Aliyundun
Обнаруживаемость: Легко
Методология обнаружения:
Страница заблокированного ответа содержит:
Sorry, your request has been blocked as it may cause potential threats to the server's security текстовый фрагмент.
Ссылка на errors.aliyun.comсайт URL.
Возвращен заблокированный код ответа 405.
Anquanbao WAF
Обнаруживаемость: Легко
Методология обнаружения:
Возвращает заблокированный код ответа HTTP 405на вредоносные запросы.
Содержимое заблокированного ответа может содержать /aqb_cc/error/или hidden_intercept_time.
Заголовки ответа содержат X-Powered-by-Anquanbaoполе заголовка.
Аню
Обнаруживаемость: Легко
Методология обнаружения:
Содержимое заблокированного ответа содержит Sorry! your access has been intercepted by AnYu
Страница заблокированного ответа содержит AnYu- the green channelтекст.
Заголовки ответа могут содержать необычный заголовок WZWS-RAY.
Apptrana
Обнаруживаемость: Умеренная
Методология обнаружения:
Содержимое заблокированного ответа содержит предупреждение
further investigation and remediation with a screenshot of this page.
Заголовки ответа содержат уникальный заголовок X-Version.
Подход
Обнаруживаемость: Легко
Методология обнаружения:
Содержимое заблокированной страницы ответа может содержать:
Approach Web Application Firewall Framework заголовок.
Your IP address has been logged and this information could be used by authorities to track you. предупреждение.
Sorry for the inconvenience! ключевое слово.
Approach infrastructure team текстовый фрагмент.
Serverзаголовок имеет значение поля, установленное в Approach.
Броня обороны
Обнаруживаемость: Легко
Методология обнаружения:
Содержимое заблокированного ответа содержит:
This request has been blocked by website protection from Armor текст.
If you manage this domain please create an Armor support ticket сниппет.
Общий ASP.NET (IIS)
Обнаруживаемость: Умеренная
Методология обнаружения:
Заголовки ответа могут содержать X-ASPNET-Versionзначение заголовка.
Содержимое заблокированной страницы ответа может содержать:
This generic 403 error means that the authenticated user is not authorized to use the requested resource,
Error Code 0x00000000< ключевое слово.
X-Powered-Byзаголовок имеет значение поля, установленное в ASP.NET.
Astra Protection
Обнаруживаемость: Легко
Методология обнаружения:
Содержимое заблокированной страницы ответа может содержать:
Sorry, this is not allowed.в h1.
our website protection system has detected an issue with your IP address and wont let you proceed any further текстовый фрагмент.
Ссылка на www.getastra.com/assets/images/URL.
Файлы cookie ответа имеют значение поля cz_astra_csrf_cookieв заголовках ответа.
AWS (Amazon)
Обнаруживаемость: Умеренная
Методология обнаружения:
Заголовки ответа могут содержать:
AWSALB значение поля cookie.
X-AMZ-ID заголовок.
X-AMZ-REQUEST-ID заголовок.
Страница ответа может содержать:
Access Denied в их ключевом слове.
Запросите идентификатор токена длиной от 20 до 25 между RequestIdтегами.
Serverполе заголовка содержит awselb/2.0значение.
Baidu Yunjiasu
Обнаруживаемость: Умеренная
Методология обнаружения:
Serverзаголовок может содержать Yunjiasu-nginxзначение.
Serverзаголовок может содержать Yunjiasuзначение.
Barikode
Обнаруживаемость: Легко
Методология обнаружения:
Содержимое заблокированной страницы ответа содержит:
BARIKODE ключевое слово.
Forbidden Accessфрагмент текста в h1.
Барракуда WAF
Обнаруживаемость: Умеренная
Методология обнаружения:
Ответные куки могут содержать barra_counter_sessionзначение.
Заголовки ответа могут содержать barracuda_ключевое слово.
Страница ответа содержит:
You have been blocked заголовок.
You are unable to access this website текст.
Бекчи (Файдата)
Обнаруживаемость: Легко
Методология обнаружения:
Заголовки заблокированных ответов содержат Bekchy - Access Denied.
Страница заблокированного ответа содержит ссылку на https://bekchy.com/report.
BitNinja
Обнаруживаемость: Легко
Методология обнаружения:
Страница заблокированного ответа может содержать:
Security check by BitNinja текстовый фрагмент.
your IP will be removed from BitNinja,
Visitor anti-robot validation текстовый фрагмент.
(You will be challenged by a reCAPTCHA page) текст.
Bluedon IST
Обнаруживаемость: Легко
Методология обнаружения:
Serverзаголовок содержит BDWAFзначение поля.
Страница заблокированного ответа содержит Bluedon Web Application Firewallтекстовый фрагмент.
BIG-IP ASM (сети F5)
Обнаруживаемость: Умеренная
Методология обнаружения:
Заголовки ответа могут содержать BigIPили F5значение ключевого слова.
Поля заголовка ответа могут содержать X-WA-Infoзаголовок.
Заголовки ответа могут иметь ошибочное X-Cnectionзначение поля.
BinarySec WAF
Обнаруживаемость: Умеренная
Методология обнаружения:
Заголовки ответа содержат binarysecзначение ключевого слова.
BlockDos
Обнаруживаемость: Умеренная
Методология обнаружения:
Serverзаголовок содержит значение BlockDos.net.
BulletProof Security Pro
Обнаруживаемость: Умеренная
Методология обнаружения:
Страница заблокированного ответа содержит:
divс идентификатором в bpsMessageвиде фрагмента текста.
If you arrived here due to a search or clicking on a link click your Browser's back button to return to the previous page. текстовый фрагмент.
CDN NS Application Gateway
Обнаруживаемость: Легко
Методология обнаружения:
Страница заблокированного ответа содержит CdnNsWAF Application Gatewayтекстовый фрагмент.
Цербер (WordPress)
Обнаруживаемость: Сложно
Методология обнаружения:
Страница заблокированного ответа содержит:
We're sorry, you are not allowed to proceed текстовый фрагмент.
Your request looks suspicious or similar to automated requests from spam posting software предупреждение.
Чайтин Сафелайн
Обнаруживаемость: Сложно
Методология обнаружения:
Страница заблокированных ответов содержит event_idключевое слово в комментариях HTML.
ChinaCache
Обнаруживаемость: Легко
Методология обнаружения:
Заголовки ответа содержат Powered-by-ChinaCacheполе.
Cisco ACE XML Gateway
Обнаруживаемость: Умеренная
Методология обнаружения:
Serverзаголовок имеет значение ACE XML Gatewayустановлено.
Cloudbric
Обнаруживаемость: Умеренная
Методология обнаружения:
Содержание ответа содержит:
Malicious Code Detected заголовок.
Your request was blocked by Cloudbric текстовый фрагмент.
Ссылка на https://cloudbric.zendesk.comURL.
Cloudbric Help Center текст.
Название страницы начинается с Cloudbric | ERROR!.
Cloudflare
Обнаруживаемость: Легко
Методология обнаружения:
Заголовки ответа могут иметь cf-rayзначение поля.
Serverполе заголовка имеет значение cloudflare.
Set-Cookieзаголовки ответа имеют __cfuid=поле cookie.
Содержание страницы может иметь Attention Required!или Cloudflare Ray ID:.
Содержание страницы может содержать DDoS protection by Cloudflareтекст.
Вы можете столкнуться CLOUDFLARE_ERROR_500S_BOXпри попадании недействительных URL.
Cloudfront (Amazon)
Обнаруживаемость: Легко
Методология обнаружения:
Содержимое заблокированного ответа содержит Generated by cloudfront (CloudFront)ошибку при вредоносном запросе.
Comodo cWatch
Обнаруживаемость: Легко
Методология обнаружения:
Serverзаголовок содержит Protected by COMODO WAFзначение.
CrawlProtect (Жан-Дени Брун)
Обнаруживаемость: Легко
Методология обнаружения:
Ответные файлы cookie могут содержать crawlprotectимя файла cookie.
Заголовок блочной страницы содержит CrawlProtectключевое слово.
Содержимое заблокированного ответа содержит значение
This site is protected by CrawlProtect !!!при вредоносном запросе.
Запретить-All
Обнаруживаемость: Сложно
Методология обнаружения:
Содержание ответа содержит значение Condition Intercepted.
Set-Cookieзаголовок содержит поле cookie sessioncookie.
Distil Web Protection
Обнаруживаемость: Легко
Методология обнаружения:
Заголовки ответа содержат значение поля X-Distil-CSво всех запросах.
Страница заблокированного ответа содержит:
Pardon Our Interruption... заголовок.
You have disabled javascript in your browser. текстовый фрагмент.
Something about your browser made us think that you are a bot. текст.
DoSArrest Internet Security
Обнаруживаемость: Легко
Методология обнаружения:
Заголовки ответа содержат значение поля X-DIS-Request-ID.
Serverзаголовок содержит DOSarrestключевое слово.
DotDefender
Обнаруживаемость: Легко
Методология обнаружения:
Содержимое заблокированного ответа содержит значение
dotDefender Blocked Your Request.
Заголовки заблокированных ответов содержат X-dotDefender-deniedзначение поля.
DynamicWeb Injection Check
Обнаруживаемость: Легко
Методология обнаружения:
Заголовки заблокированных ответов содержат X-403-Status-Byполе со значением dw-inj-checkvalue.
EdgeCast (Verizon)
Обнаруживаемость: Легко
Методология обнаружения:
Содержимое заблокированного ответа содержит значение
Please contact the site administrator, and provide the following Reference ID:EdgeCast Web Application Firewall (Verizon).
Заблокированный код ответа возвращается 400 Bad Requestна вредоносные запросы.
Expression Engine (EllisLab)
Обнаруживаемость: Сложно
Методология обнаружения:
Заблокированная страница ответа Invalid URIобычно возвращается .
Содержимое заблокированного ответа содержит значение Invalid GET Requestпри вредоносных запросах GET.
Блокированные запросы типа POST содержатся Invalid Dataв содержимом ответа.
F5 ASM
Обнаруживаемость: Сложно
Методология обнаружения:
Содержимое заблокированного ответа содержит предупреждение
The requested URL was rejected. Please consult with your administrator.
Fortinet FortiWeb
Обнаруживаемость: Умеренная
Методология обнаружения:
Заголовки ответа содержатся FORTIWAFSID=на вредоносные запросы.
Страница заблокированного ответа содержит:
Ссылка на .fgd_iconзначок изображения.
Server Unavailable! как заголовок.
Server unavailable. Please visit later. как текст
GoDaddy
Обнаруживаемость: Легко
Методология обнаружения:
Страница заблокированного ответа содержит значение
Access Denied - GoDaddy Website Firewall.
GreyWizard
Обнаруживаемость: Легко
Методология обнаружения:
Страница заблокированного ответа содержит:
Grey Wizard Как название.
Contact the website owner or Grey Wizard текстовый фрагмент.
We've detected attempted attack or non standard traffic from your IP address текстовый фрагмент.
Serverзаголовок содержит greywizardключевое слово.
Huawei Cloud WAF
Обнаруживаемость: Легко
Методология обнаружения:
Страница заблокированного ответа содержит:
Ссылка на account.hwclouds.com/static/error/images/404img.jpgизображение ошибки.
Ссылка на www.hwclouds.comURL.
Ссылка на hws_security@{site.tld}электронную почту для отчетности.
HyperGuard
Обнаруживаемость: Сложно
Методология обнаружения:
Set-Cookieзаголовок имеет поле cookie ODSESSION=в заголовках ответа.
IBM DataPower
Обнаруживаемость: Сложно
Методология обнаружения:
Заголовки ответа содержат значение поля X-Backside-Transportсо значением OKили FAIL.
Имперва Инкапсула
Обнаруживаемость: Легко
Методология обнаружения:
Содержимое заблокированной страницы ответа может содержать:
Powered By Incapsula текстовый фрагмент.
Incapsula incident ID ключевое слово.
_Incapsula_Resource ключевое слово.
subject=WAF Block Page ключевое слово.
Обычные заголовки запроса GET содержат visid_incapзначение.
Заголовки ответа могут содержать X-Iinfoимя поля заголовка.
Set-Cookieзаголовок имеет поле cookie incap_sesи visid_incap.
Immunify360 (CloudLinux Inc.)
Обнаруживаемость: Легко
Методология обнаружения:
Serverзаголовок содержит imunify360-webshieldключевое слово.
Страница ответа содержит:
Powered by Imunify360 текстовый фрагмент.
imunify360 preloader если тип ответа JSON.
Страница заблокированного ответа содержит protected by Imunify360текст.
Instart DX
Обнаруживаемость: Легко
Методология обнаружения:
Заголовки ответа содержат X-Instart-Request-IDуникальный заголовок.
Заголовки ответа содержат X-Instart-WLуникальный отпечаток заголовка.
Заголовки ответа содержат X-Instart-Cacheуникальный отпечаток заголовка.
Страница заблокированного ответа содержит The requested URL was rejected. Please consult with your administrator.текст.
ISA Server
Обнаруживаемость: Сложно
Методология обнаружения:
Страница ответа содержит:
The ISA Server denied the specified Uniform Resource Locator (URL) текстовый фрагмент.
The server denied the specified Uniform Resource Locator (URL). Contact the server administrator. фрагмент текста
Janusec Application Gateway
Обнаруживаемость: Легко
Методология обнаружения:
На заблокированной странице ответа есть изображение с JANUSECименем и логотипом.
Страница заблокированных ответов отображается Janusec Application Gatewayна вредоносные запросы.
Jiasule
Обнаруживаемость: Легко
Методология обнаружения:
Страница заблокированного ответа содержит ссылку на static.jiasule.com/static/js/http_error.jsURL.
Set-Cookieзаголовок имеет поле cookie __jsluid=или jsl_trackingзаголовки ответа.
Serverзаголовок имеет jiasule-WAFключевые слова.
Содержимое заблокированного ответа имеет notice-jiasuleключевое слово.
KnownSec
Обнаруживаемость: Легко
Методология обнаружения:
На странице заблокированного ответа отображается ks-waf-error.pngизображение (см. Источник).
KONA Site Defender (Акамаи)
Обнаруживаемость: Легко
Методология обнаружения:
Serverзаголовок содержит AkamaiGHostключевое слово.
LiteSpeed
Обнаруживаемость: Легко
Методология обнаружения:
Serverзаголовок имеет значение, установленное в LiteSpeed.
Response page contains:
Proudly powered by LiteSpeed Web Server текст.
Ссылка на http://www.litespeedtech.com/error-page
Access to resource on this server is denied.
Malcare (Инактив)
Обнаруживаемость: Умеренная
Методология обнаружения:
Страница заблокированного ответа может содержать:
Blocked because of Malicious Activities текстовый фрагмент.
Firewall powered by MalCare текстовый фрагмент.
MissionControl WAF
Обнаруживаемость: Легко
Методология обнаружения:
Serverполе заголовка содержит Mission Control Application Shieldзначение.
ModSecurity (Trustwave)
Обнаруживаемость: Умеренная / Сложная
Методология обнаружения:
Страница заблокированного ответа содержит:
This error was generated by Mod_Security текстовый фрагмент.
One or more things in your request were suspicious текстовый фрагмент.
rules of the mod_security module текстовый фрагмент.
mod_security rules triggered текстовый фрагмент.
Ссылка на /modsecurity-errorpage/каталог.
ServerЗаголовок может содержать Mod_Securityили NYOBключевые слова.
Иногда код ответа на атаку - 403это фраза ответа ModSecurity Action.
NAXSI (системы NBS)
Обнаруживаемость: Легко
Методология обнаружения:
Страница с ответом заблокирована This Request Has Been Blocked By NAXSI.
Заголовки ответа содержат необычное поле X-Data-Originсо значением naxsi/wafключевое слово.
Serverзаголовок содержит naxsi/wafзначение ключевого слова.
Страница заблокированного ответа может содержать NAXSI blocked informationкод ошибки.
Nemesida
Обнаруживаемость: Сложно
Методология обнаружения:
Страница с ответом заблокирована Suspicious activity detected. Access to the site is blocked..
Содержит ссылку на электронную почту nwaf@{site.tld}
Нетконтинуум (Барракуда)
Обнаруживаемость: Умеренная
Методология обнаружения:
Сессионные куки содержат NCI__SessionId=имя поля куки.
NetScaler AppFirewall
Обнаруживаемость: Умеренная
Методология обнаружения:
Заголовки ответа могут содержать
Connection: имя поля заголовка перемешано с nnCoection:
ns_af= имя поля cookie.
citrix_ns_id Имя поля
NSC_ ключевое слово.
NS-CACHE значение поля.
НевисПрокси (AdNovum)
Обнаруживаемость: Умеренная
Методология обнаружения:
Файлы cookie заголовка ответа содержат Navajoключевое слово.
NewDefend
Обнаруживаемость: Легко
Методология обнаружения:
Страница ответа содержит:
Ссылка на http://www.newdefend.com/feedback/misinformation/URL.
Ссылка на /nd_block/каталог.
Serverзаголовок содержит NewDefendключевое слово.
Nexusguard Application Wall
Обнаруживаемость: Легко
Методология обнаружения:
Страница заблокированного ответа имеет ссылку на speresources.nexusguard.com/wafpage/index.htmlURL.
NinjaFirewall (NinTechNet)
Обнаруживаемость: Умеренная
Методология обнаружения:
Заголовок страницы ответа содержит NinjaFirewall: 403 Forbidden.
Страница ответа содержит:
For security reasons, it was blocked and logged текстовый фрагмент.
NinjaFirewall Ключевое слово в заголовке.
Возвращает 403 Forbiddenответ на вредоносные запросы.
NSFOCUS
Обнаруживаемость: Легко
Методология обнаружения:
Serverзаголовок содержит NSFocusключевое слово.
onMessage Shield (Blackbaud)
Обнаруживаемость: Легко
Методология обнаружения:
Заголовки ответа содержат X-Engineполе заголовка со значением onMessage Shield.
Страница заблокированного ответа содержит:
Blackbaud K-12 conducts routine maintenance ключевое слово.
This site is protected by an enhanced security system,
Ссылка на https://status.blackbaud.comURL.
Ссылка на https://maintenance.blackbaud.comURL.
OpenResty Lua WAF
Обнаруживаемость: Легко
Методология обнаружения:
Serverзаголовок содержит openresty/{version}ключевое слово.
Страница заблокированного ответа содержит openresty/{version}текст.
Возвращен заблокированный код ответа 406 Not Acceptable.
Пало-Альто
Обнаруживаемость: Умеренная
Методология обнаружения:
Страница заблокированного ответа содержит Virus/Spyware Download Blocked.
Страница ответа может содержать Palo Alto Next Generation Security Platformфрагмент текста.
PerimeterX
Обнаруживаемость: Легко
Методология обнаружения:
Страница заблокированного ответа содержит ссылку на
https://www.perimeterx.com/whywasiblockedURL.
Позитивные технологии Application Firewall
Обнаруживаемость: Сложно
Методология обнаружения:
Заблокированная страница ответа содержит Forbiddenв h1последующем:
Request ID: в формате yyyy-mm-dd-hh-mm-ss-{ref. code}
Profense
Обнаруживаемость: Легко
Методология обнаружения:
Set-CookieЗаголовки содержат PLBSID=имя поля cookie.
Serverзаголовок содержит Profenseключевое слово.
Провансия (IBM)
Обнаруживаемость: Сложно
Методология обнаружения:
Страница заблокированного ответа может содержать request does not match Proventia rulesфрагмент текста.
pkSecurityModule IDS
Обнаруживаемость: Умеренная
Методология обнаружения:
Содержание ответа может содержать
pkSecurityModule: Security.Alert,
A safety critical request was discovered and blocked текстовый фрагмент.
Radware Appwall
Обнаруживаемость: Умеренная
Методология обнаружения:
Страница ответа содержит следующий фрагмент текста:
Unauthorized Activity Has Been Detected.иCase Number
На заблокированной странице ответа есть ссылка на radwarealerting@{site.tld}электронную почту.
Странице заблокированного ответа присвоено название Unauthorized Request Blocked.
Заголовки ответа могут содержать X-SL-CompStateимя поля заголовка.
Reblaze
Обнаруживаемость: Умеренная
Методология обнаружения:
Файлы cookie в заголовках ответов содержат rbzid=имя поля заголовка.
Serverзначение поля может содержать Reblaze Secure Web Gatewayфрагмент текста.
Страница ответа содержит:
Access Denied (403) жирным шрифтом.
Current session has been terminated текст.
For further information, do not hesitate to contact us,
Режим проверки запросов (ASP.NET)
Обнаруживаемость: Легко
Методология обнаружения:
Брандмауэр найден специально на веб-сайтах ASP.NET и ни на одном другом
Страница ответа содержит один из следующих текстовых фрагментов:
ASP.NET has detected data in the request that is potentially dangerous.
Request Validation has detected a potentially dangerous client input value.
HttpRequestValidationException.
Код заблокированного ответа возвращается всегда 500 Internal Error.
RSFirewall (RSJoomla)
Обнаруживаемость: Легко
Методология обнаружения:
Страница ответа содержит:
COM_RSFIREWALL_403_FORBIDDEN ключевое слово.
COM_RSFIREWALL_EVENT ключевое слово.
сабля
Обнаруживаемость: Легко
Методология обнаружения:
Возвращает код состояния 500 Internal Errorпо вредоносным запросам.
Содержание ответа имеет:
Контактный адрес электронной почты dxsupport@sabre.com.
Your request has been blocked смелое предупреждение.
clicking the above email link will automatically add some important details to the email for us to investigate the problem текстовый фрагмент.
Safe3
Обнаруживаемость: Легко
Методология обнаружения:
Заголовки ответа содержат:
X-Powered-Byзаголовок имеет значение поля Safe3WAF.
Serverзаголовок содержит значение поля, установленное в Safe3 Web Firewall.
Страница ответа содержит Safe3wafключевое слово.
SafeDog
Обнаруживаемость: Легко / Умеренно
Методология обнаружения:
Server Заголовок в ответе может содержать:
WAF/2.0 ключевое слово.
safedog значение поля.
Безопасный вход
Обнаруживаемость: Легко
Методология обнаружения:
Serverзаголовок содержит значение, установленное в Secure Entry Server.
SecureIIS (eEye)
Обнаруживаемость: Легко
Методология обнаружения:
Страница ответа содержит один из следующих текстовых фрагментов:
Изображение с отображением beyondtrustлоготипа.
Download SecureIIS Personal Edition
Ссылка на http://www.eeye.com/SecureIIS/URL.
SecureIIS Error текстовый фрагмент.
SecureSphere (Imperva)
Обнаруживаемость: Сложно
Методология обнаружения:
Страница ответа содержит следующий текстовый фрагмент:
Ошибка в h2тексте.
Заголовок содержит только текст как Error.
Contact support for additional information. текст.
SEnginx (Neusoft)
Обнаруживаемость: Легко
Методология обнаружения:
Страница заблокированного ответа содержит SENGINX-ROBOT-MITIGATIONключевое слово.
Shadow Daemon WAF
Обнаруживаемость: Сложно
Методология обнаружения:
Страница заблокированного ответа содержит request forbidden by administrative rules.ключевое слово.
ShieldSecurity
Обнаруживаемость: Сложно
Методология обнаружения:
Страница заблокированного ответа содержит:
You were blocked by the Shield. текст.
Something in the URL, Form or Cookie data wasn't appropriate текстовый фрагмент.
Warning: You have {number} remaining transgression(s) against this site,
Seriously stop repeating what you are doing or you will be locked out,
SiteGround
Обнаруживаемость: Сложно
Методология обнаружения:
Страница заблокированного ответа содержит
The page you are trying to access is restricted due to a security ruleтекстовый фрагмент.
SiteGuard (JP Secure)
Обнаруживаемость: Сложно
Методология обнаружения:
Страница ответа содержит:
Powered by SiteGuard текстовый фрагмент.
The server refuse to browse the page. текстовый фрагмент.
The URL may not be correct. Please confirm the value.
SiteLock TrueShield
Обнаруживаемость: Легко
Методология обнаружения:
Источник заблокированной страницы ответов содержит следующее:
Ссылка на www.sitelock.comURL.
Sitelock is leader in Business Website Security Services. текст.
sitelock-site-verification ключевое слово.
sitelock_shield_logo образ.
SonicWall (Dell)
Обнаруживаемость: Легко
Методология обнаружения:
Serverзаголовок содержит SonicWALLзначение ключевого слова.
Страница заблокированного ответа содержит один из следующих текстовых фрагментов:
Изображение с отображением Dellлоготипа.
This request is blocked by the SonicWALL.
Web Site Blocked текстовый фрагмент.
nsa_bannerв качестве ключевого слова. :п
Sophos UTM
Обнаруживаемость: Легко
Методология обнаружения:
Страница заблокированного ответа содержит Powered by UTM Web Protectionключевое слово.
Squarespace
Обнаруживаемость: Сложно
Методология обнаружения:
Код ответа возвращается 404 Not Foundна вредоносные запросы.
Страница заблокированного ответа содержит один из следующих текстовых фрагментов:
BRICK-50 ключевое слово.
404 Not Found текстовый фрагмент.
StackPath (StackPath LLC)
Обнаруживаемость: Легко
Методология обнаружения:
Содержит изображение с StackPathлоготипом.
Страница заблокированного ответа содержит
You performed an action that triggered the service and blocked your request.
Стингрей (РиверБед / Парча)
Обнаруживаемость: Сложно
Методология обнаружения:
Заблокированный код ответа возвращает 403 Forbiddenили 500 Internal Error.
Заголовки ответа содержат X-Mappingимя поля заголовка.
Sucuri CloudProxy
Обнаруживаемость: Легко
Методология обнаружения:
Заголовки ответа могут содержать Sucuriили Cloudproxyключевые слова.
Страница заблокированного ответа содержит следующий фрагмент текста:
Access Denied - Sucuri Website Firewall текст.
Ссылка на https://sucuri.net/privacy-policyURL.
Иногда по электронной почте cloudproxy@sucuri.net.
Содержит уведомление об авторских правах ;copy {year} Sucuri Inc.
Заголовки ответа содержат X-Sucuri-IDзаголовок вместе с обычными запросами.
Synology Cloud WAF
Обнаруживаемость: Легко
Методология обнаружения:
Страница с заблокированным ответом имеет Copyright (c) 2019 Synology Inc. All rights reserved.текст.
Tencent Cloud WAF
Обнаруживаемость: Умеренная
Методология обнаружения:
Заблокированный код ответа возвращает 405 Method Not Allowedошибку.
Страница заблокированного ответа содержит ссылку на waf.tencent-cloud.comURL.
Teros WAF (Citrix)
Обнаруживаемость: Сложно
Методология обнаружения:
Заголовки ответа содержат поле cookie st8id.
TrafficShield (сети F5)
Обнаруживаемость: Умеренная
Методология обнаружения:
Serverможет содержать F5-TrafficShieldключевое слово.
ASINFO= значение может быть обнаружено в ответных куки.
TransIP
Обнаруживаемость: Легко
Методология обнаружения:
Заголовки ответа содержат уникальный заголовок X-TransIP-Backend.
Заголовки ответа содержат другой заголовок X-TransIP-Balancer.
URLMaster SecurityCheck (iFinity / DotNetNuke)
Обнаруживаемость: Умеренная
Методология обнаружения:
Заголовки ответа могут содержать:
UrlMaster ключевое слово.
UrlRewriteModule ключевое слово.
SecurityCheck ключевое слово.
Возвращенный заблокированный код ответа - 400 Bad Requestтекстовый фрагмент.
URLScan (Microsoft)
Обнаруживаемость: Умеренная
Методология обнаружения:
Страница заблокированного ответа содержит:
Rejected-by-URLScan текстовый фрагмент.
Server Erro in Application как заголовок.
Module: IIS Web Core в табл.
USP Secure Entry
Обнаруживаемость: Умеренная
Методология обнаружения:
Заголовки ответа содержат Secure Entry Serverзначение поля.
Лак (OWASP)
Обнаруживаемость: Легко
Методология обнаружения:
Вредоносный запрос возвращает 404 Not Foundошибку.
Страница ответа содержит:
Request rejected by xVarnish-WAF текстовый фрагмент.
Лак кеш
Обнаруживаемость: Легко
Методология обнаружения:
Страница ответа содержит:
Error 403 Naughty, not Nice! как заголовок.
Varnish cache Server как текст
Viettel
Обнаруживаемость: Легко
Методология обнаружения:
Страница ответа содержит:
На странице блокировки есть заголовок Access denied · Viettel WAF.
Ссылка на https://cloudrity.com.vn/URL.
Страница ответа содержит ключевые слова Viettel WAF system.
Контактная информация ссылка на https://cloudrity.com.vn/customer/#/contactURL.
VirusDie
Обнаруживаемость: Легко
Методология обнаружения:
Страница ответа содержит:
http://cdn.virusdie.ru/splash/firewallstop.png картина.
copy; Virusdie.ru
Уведомление об авторских правах.
Заголовок страницы ответа содержит Virusdieключевое слово.
Метаданные страницы содержат name="FW_BLOCK"ключевое слово
WallArm (Nginx)
Обнаруживаемость: Умеренная
Методология обнаружения:
ServerЗаголовки содержат nginx-wallarmзначение.
WatchGuard IPS
Обнаруживаемость: Легко
Методология обнаружения:
ServerЗаголовки могут содержать WatchGuardзначение поля.
Страница заблокированного ответа содержит:
Request denied by WatchGuard Firewall текст.
WatchGuard Technologies Inc. как нижний колонтитул
WebARX Security Firewall
Обнаруживаемость: Легко
Методология обнаружения:
Только для сайтов WordPress.
Страница заблокированного ответа содержит:
This request has been blocked by WebARX Web Application Firewall текст.
Ссылка на /wp-content/plugins/webarx/каталог, где он установлен.
WebKnight (Актроникс)
Обнаруживаемость: Легко
Методология обнаружения:
Заголовки ответа содержат WebKnightключевое слово.
Страница заблокированного ответа содержит:
WebKnight Application Firewall Alert текстовое предупреждение.
AQTRONIX WebKnight текстовый фрагмент.
Возвращен заблокированный код ответа 999 No Hacking. :п
Заблокированный код ответа также возвращается 404 Hack Not Found. :п
WebSEAL (IBM)
Обнаруживаемость: Легко
Методология обнаружения:
Serverзаголовок содержит WebSEALключевое слово.
Страница заблокированного ответа содержит:
This is a WebSEAL error message template file текст.
WebSEAL server received an invalid HTTP request текстовый фрагмент.
WebTotem Firewall
Обнаруживаемость: Легко
Методология обнаружения:
Страница заблокированного ответа содержит The current request was blocked by WebTotem.
West263CDN Firewall
Обнаруживаемость: Легко
Методология обнаружения:
Заголовки ответа содержат X-Cacheполе заголовка со WT263CDNзначением.
Wordfence (Feedjit)
Обнаруживаемость: Легко
Методология обнаружения:
Заголовки ответа содержат WebKnightключевое слово.
Страница заблокированного ответа содержит:
Generated by Wordfence текстовый фрагмент.
A potentially unsafe operation has been detected in your request to this site текстовое предупреждение.
Your access to this site has been limited текстовое предупреждение.
This response was generated by Wordfence текстовый фрагмент.
WTS WAF
Обнаруживаемость: Легко
Методология обнаружения:
Заголовок заблокированной страницы ответа содержит WTS-WAFключевое слово.
Serverзаголовок содержит в wtsкачестве значения.
XLabs Security WAF
Обнаруживаемость: Легко
Методология обнаружения:
Заголовки ответа содержат X-CDNполе заголовка со XLabs Securityзначением.
Xuanwudun WAF
Обнаруживаемость: Легко
Методология обнаружения:
Страница заблокированного ответа содержит ссылку на http://admin.dbappwaf.cn/index.php/Admin/ClientMisinform/URL сайта.
Юнак Чуангю
Обнаруживаемость: Умеренная
Методология обнаружения:
Страница ответа имеет ссылку на:
365cyd.comили 365cyd.netURL.
Ссылка на страницу помощи по адресу http://help.365cyd.com/cyd-error-help.html?code=403.
Yundun
Обнаруживаемость: Легко
Методология обнаружения:
Serverзаголовок содержит в YUNDUNкачестве значения.
X-CacheПоле заголовка содержит YUNDUNзначение.
Страница ответа содержит Blocked by YUNDUN Cloud WAFтекстовый фрагмент.
Страница заблокированного ответа содержит ссылку на yundun.com/yd_http_error/URL.
Yunsuo
Обнаруживаемость: Легко
Методология обнаружения:
Страница заблокированного ответа содержит ссылку на класс изображения yunsuologo.
Заголовки ответа содержат yunsuo_sessionимя поля.
ZenEdge
Обнаруживаемость: Легко
Методология обнаружения:
Страница заблокированного ответа содержит ссылку на /__zenedge/assets/каталог.
Serverзаголовок содержит ZENEDGEключевое слово.
Заголовки заблокированных ответов могут содержать X-Zen-Furyзаголовок.
ZScaler (Accenture)
Обнаруживаемость: Легко
Методология обнаружения:
Serverзаголовок имеет значение, установленное в ZScaler.
Страница заблокированного ответа содержит:
Access Denied: Accenture Policy текст.
Ссылка на https://policies.accenture.comURL.
Ссылка на изображение в https://login.zscloud.net/img_logo_new1.png.
Your organization has selected Zscaler to protect you from internet threats,
The Internet site you have attempted to access is prohibited. Accenture's webfilters indicate that the site likely contains content considered inappropriate,
как рабратся в тексте, профи поймут){их валом этих WAF . но на каждый болт надется своя гайка} юзаем активно sqlmap и его тамперы изучаем так-же) и будет счастье!

суть идентифицировать защиту, потом найти ее обход автомат. скриптов валом) главное не спешим
 
  • Нравится
Реакции: LainIwakura

explorer

Platinum
05.08.2018
1 081
2 474
BIT
14
суть идентифицировать защиту, потом найти ее обход автомат. скриптов валом) главное не спешим
Ondrik8, в конце по делу написал - главное не спешим.
Кому подгорает, и руки чешутся - софта море. Именно так я и начинал - юзал всякие хэвиджи, дамперы и ещё с десяток разных прог. Но по итогу так ничего и не понял, кроме того, что узнал как много сайтов дырявых, и что можно слить с них базу ))) И только тогда, когда подразобрался с темой ручного тестирования sql, то прозрел как же много я упустил.

Не так уж много времени понадобится, чтобы узнать некоторые операторы SQL и ручное тестирование. Только после этой подготовки можно понимать что ты делаешь, и в том числе писать свои тамперы или скрипты. Я уже насмотрелся, на разных форумах куча похожих вопросов типа - мне sqlmap выдал такой пейлоад, а что с ним можно делать??? Или почему мне sqlmap шелл не хочет заливать, посмотрите мой запрос... И ещё куча похожего, ответы на которые видны невооружённым глазом.

Так что не торопи события, кто хочет разобраться в техниках ручного тестирования и сделает это, тот несомненно будет в куда более выгодном положении, чем скрипт-кидди.

И ещё - sqlmap не панацея, он не видит у себя под носом элементарных вещей, таких например как обход авторизации. Также не все виды инъекций ему по зубам. Софт лучший на сегодняшний день несомненно, но правильный вариант это софт+руки. А для этого нужно немного подучиться.
 

centr

Green Team
31.01.2017
408
475
BIT
0
sqlmap далеко не панацея, прям со всей силы...
Множество случаев где необходимо понимание того что ты делаешь, без этого понимания не будет ни чего.
Конечно в ручном режиме просто не реально сделать некоторые вещи (как например слепые инъекции), необходимо автоматизировать процесс допустим написав простенький perl скрипт, или воспользовавшись каким нибудь софтом, сделать это возможно только понимая сам процесс.
 
  • Нравится
Реакции: yr1 и id2746

yr1

Green Team
10.08.2018
42
3
BIT
0
А теперь повторим запрос с другим значением - 2. SELECT login FROM login GROUP BY 2;

Что здесь получилось? Мы запросили записи из одной колонки login, а оператор GROUP BY пытается заглянуть в 2 колонки. Таким образом возникает ошибка. Именно такой подход, на основе ошибок, помогает при SQL-инъекциях определить количество колонок.

Не совсем тут понятно. Т.е. если вывести запрос со значением -2., имеется ввиду как вариант может быть две колонки с названием -login? или как..
Либо, если не выдало б ошибку то, как мог выглядеть ответ на этот запрос?
 

explorer

Platinum
05.08.2018
1 081
2 474
BIT
14
Здравствуйте!

Две колонки с одинаковым названием не могут быть. Смотрите внимательно скриншоты выше - у нас есть таблица login в которой есть колонка login. Чтобы получить максимальную пользу от статьи, нужно всё проделывать что там написано, и тогда многие вопросы отпадут.

Оператор GROUP BY группирует запросы. Как он применяется в повседневной жизни? Например у нас сайт с автомобильной тематикой, и есть несколько колонок - марка, год выпуска, пробег, цвет и т.д. И если из базы нужно найти машины только одной марки, например BMW, и определённого цвета, то в таких случаях и применяется оператор GROUP BY.

Вот вам пример для этой же базы:

63256.png


Здесь с помощью оператора * мы запрашиваем всё что есть в таблице login, и группируем эти данные из этой таблицы. Посколько * ищет у нас по всем колонкам здесь, а их 4, то запросы с GROUP BY 4; и GROUP BY login; дадут одинаковый результат. Попытка применить GROUP BY 5; провалилась, так как в таблице нет пяти колонок.
 
  • Нравится
Реакции: yr1 и Vertigo

yr1

Green Team
10.08.2018
42
3
BIT
0
Спасибо) Запутался просто, в этих записях, колонках, таблицах))) В основном пока все ясно. Посмотрим что там дальше)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!