• XSS.stack #1 – первый литературный журнал от юзеров форума

как заюзать SQLI

utsy21

RAID-массив
Забанен
Регистрация
08.02.2022
Сообщения
61
Реакции
6
Пожалуйста, обратите внимание, что пользователь заблокирован
нашёл уязвимость (очень похоже что sqli) но хз как её использовать sqlmap мне парашу выдаёт какую то по этому помогите знающие люди буду благодарен (желательно кинуть команду sqlmap)
1683123280782.png
 
Пожалуйста, обратите внимание, что пользователь заблокирован
ну или хотя бы запрос который надо в поисковую строку вбухать что бы админку вывело если совсем уж всё плохо
 
sqlmap парашу не выдает либо WAF блокирует запросы sqlmap или самому попробывать раскрутить ручками sql.
Можешь через burp-suite перехватить запрос с формой и введенным sql кодом или без в отдельный файл и использовать команду sqlmap
sqlmap -r vulned --crawl 2 --level 1 --dbs --batch
Попробуй поиграться с --crawl --level --risk
если одна из форм зайдет то он выведет тебе таблицу с базой.
 
Вы можете использовать различные типы перехватчиков и анализаторов веб-заголовков, owasp zap, burp suite, sql map - это особый инструмент для определенных сценариев, однако в основном все ваши запросы блокируются WAF. Сначала проверьте перехват содержимого и проверьте, какие дыры в безопасности представляет веб, затем переходите к ручному анализу, проверяя такие параметры, как <script>alert("xss")</script>; =or'1; =?(0)

Надеюсь, это поможет.
 
Пожалуйста, обратите внимание, что пользователь заблокирован

Вы можете использовать различные типы перехватчиков и анализаторов веб-заголовков, owasp zap, burp suite, sql map - это особый инструмент для определенных сценариев, однако в основном все ваши запросы блокируются WAF. Сначала проверьте перехват содержимого и проверьте, какие дыры в безопасности представляет веб, затем переходите к ручному анализу, проверяя такие параметры, как <script>alert("xss")</script>; =or'1; =?(0)

Надеюсь, это поможет.
го я тебе сайт дам с уязвимостью и ты там сам всё проанализируешь всё перехватишь всё проверишь
 
го я тебе сайт дам с уязвимостью и ты там сам всё проанализируешь всё перехватишь всё проверишь
потом сам реализует и потом сам будет девушек гулять по кабакам :)
 
sqlmap парашу не выдает либо WAF блокирует запросы sqlmap или самому попробывать раскрутить ручками sql.
Можешь через burp-suite перехватить запрос с формой и введенным sql кодом или без в отдельный файл и использовать команду sqlmap
sqlmap -r vulned --crawl 2 --level 1 --dbs --batch
Попробуй поиграться с --crawl --level --risk
если одна из форм зайдет то он выведет тебе таблицу с базой.
спасибо большое бро)) sqlmap все не как не мог прожувать мой post запрос на timebased уязвимость. не видел вообще почему-то уязвимости в уязвимом параметре, скармил твою трочьку и поехало как по маслу! в файле у меня полностью готовый запрос был уже с пэйлоудом, без тебя бы не когда не додумался что надо кравлер использовать в sqlmap чтобы оно докумекало что к чему. Еще раз спасибо !
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх