RDot

RDot (https://rdot.org/forum/index.php)
-   Инструментарий/Tools (https://rdot.org/forum/forumdisplay.php?f=61)
-   -   sqlmap + json data (https://rdot.org/forum/showthread.php?t=4437)

lukeone 20.02.2018 18:21

sqlmap + json data
 
Вопрос в следующем, есть уязвимая json дата: {"template":"{\"name\":\"123\"}"} , в оригинале :
{template: "{"name":"123"}"}
template:"{"name":"123"}"

Помещаю в файл полностью весь реквест, вместе с датой, sqlmap начинает сканить, но заместо того, чтобы подставлять payload в {"template":"{\"name\":\"123' AND 1=1\"}"}, он делает так:
{"template":"{\\ AND 4398=5276-- MLBb"name\":\"123\"}"}


Вопрос, как сделать так, чтобы sqlmap прочекал json в json?)

leyka 26.02.2018 19:41

Помещаю в файл полностью весь реквест, вместе с датой - не верно.
Payload-ы, которыми оперирует sqlmap находятся в каталоге xml/payloads:
boolean_blind.xml
error_based.xml
inline_query.xml
stacked_queries.xml
time_blind.xml
union_query.xml

В теории можно поместить свой пейлоад в один из этих файлов, только нужно выбрать точно файл по самой уязвимости и внедрить пэйлоад в определенном формате, который понимает sqlmap
Но, насколько я вижу, пэлоад AND 4398=5276-- простейший и он 100% есть в sqlmap
Рекомендую выставить --level=5 --risk=3 и поиграться с тамперами, к примеру --tamper=escapequotes.py

Beched 26.02.2018 21:52

Попробуй дать sqlmap'у сырой http-запрос, в котором явно будет отмечена точка инъекции (*)

lukeone 06.03.2018 07:30

делал, всё как вы говорили, отмечал звёздочкой, помещал именно пейлод (там error-based) postgresql, вобщем, если я помечаю, то sqlmap коверкает json post дату прям как может, он добавляет бэкслэши мне зачем то, скорее всего, потому что не понимает, что это json в json, а думает, что это обычный json... кто нить сталкивался с таким?)


Часовой пояс GMT +3, время: 03:10.

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2020, Jelsoft Enterprises Ltd. Перевод: zCarot