• XSS.stack #1 – первый литературный журнал от юзеров форума

Прошу помощи с расскруткой SQLMAP

vosemdesyatperviy

CD-диск
Забанен
Регистрация
05.12.2022
Сообщения
17
Реакции
3
Пожалуйста, обратите внимание, что пользователь заблокирован
Окунь нашел слепую булевую скулю с Proof of Exploit:
1694378585154.png


Последний какой запрос пробовал:
Код:
$sqlmap -r xxx -p pass --technique=B --batch --random-agent --keep-alive --risk=3 --level=5 --tamper=between.py,space2comment.py --dbms=mysql

POST request:
1694378892263.png


Все софты которые определяют waf, говорят про AWS Amazon:

1694379072819.png



Подскажите какие тамперы помогут с решением моей задачи?
 
Если окунь задетектил с PoF, а SQLMap даже не детектит - дело не в WAF, а скорее всего в неправильно составленном запросе который подается мапу и(или) тамперах. Посмотри здесь, может поможет чем-то.
 
Well, you could try doing some subdomain enumeration and looking for old exposed SSL certs (CN and Subject) belonging to same target and try finding IP behind waf or same server but on different environment, maybe developers or some old asset.
You can also try seeing if ur payload being executed right, try doing some manual testing and discover the dbms being used in the backend of the application.
As c0d3x said there can also be the other issues related to endpoint and request sent to exploit the sqli.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ну вот в том и дело, что тамперы скорее всего не те, пробовал без них тоже не пробивается :(
Если окунь задетектил с PoF, а SQLMap даже не детектит - дело не в WAF, а скорее всего в неправильно составленном запросе который подается мапу и(или) тамперах. Посмотри здесь, может поможет чем-то.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх