• XSS.stack #1 – первый литературный журнал от юзеров форума

Помогите с sqli

Xstage

HDD-drive
Пользователь
Регистрация
05.11.2022
Сообщения
27
Реакции
6
Новичек в этой теме что то тыкал в sqlmape
Команду вводил такую:
sqlmap -u admin-ajax.php? --data='AUTH_FORM=*' --dbs --dbms=MySQL --risk=3 --level=5 --random-agent -v3
Уязвимость нашло такую : [INFO] (custom) POST parameter '#1*' appears to be 'MySQL >= 5.0 boolean-based blind - Stacked queries' injectable (with --string="Журналы ВАК")
В итоге ничего не вывело . Кто знает могли бы подсказать в чем проблема ?Что тыкать/вводить ?
 
А какие тапмеры посоветуете, мне кажадся вафы уже все эти тамперы знают?
Посмотри что мапа выдает для начала, если passible false/positive, то уже тамперы не помогут, там иньекции нету
 
Пожалуйста, обратите внимание, что пользователь заблокирован
IMHO i agree for the false positive result . no need to poke anymore or if there is any other vulnerability other than sql injection against the target site you have then.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Возможно ложно положительная, надо руками чекнуть. Ну и тамперы по пробовать, возможно ваф блочит
Толку от Тамперов нет
 
blind attacks are always slow, perhaps the server comes in a timeout? You can give a delay to see if that helps.
Also you can check with a higher verbose setting what the responses of the server are. Other than that you can
always check manually with the given payload if boolean blind works. ^^
 
Толку от Тамперов нет
есть, только нужно изучить таргет и понять какие тамперы нужны. просто так засовывать их конечно же нету смысла. чтобы понять для чего тампер создан, можно открыть его код, там пайтон и по этому легко понять что делает тампер. Исходя из того на чём крутиться сайт и что там есть, нужно подбирать тамперы....
 
мап дал наводку, сказал где точка входа, дальше пробуй руками, мап не сможет лучше тебя проанализировать реакцию сайта. Пробуй крутануть руками в burp suite, а там уже понятно будет какую инструкцию мапу давать
 
лучше руками конечно
если совсем идей нет, можешь почитать прохождения каких-то цтф тасок по скулям, в некоторых достаточно подробно может быть описано, как кто-то вычислил, что именно блочится и как с этим потом работать.
может это еще пригодиться (там же можешь поискать их модуль со скулями): https://portswigger.net/web-security/sql-injection/cheat-sheet
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх