значение суфикса аномальное, о чем я уже отписался выше. "вопрос про его использование в контекста самого языка MySQL" его используют чтобы кастомезировать выборку из базы, прикрутить лимит или какое то неординарное условие. по факту --suffix просто добавляет строку в конец запроса, о чем собственно сообщил BigBear
Спасибо, этот тампер помог слепую раскрутить, версию определяло, а дальше не шло дело, подрубил этот тампер и сразу всё раскрутило.
Всем привет. Выдало такие данные, можно ли тут что нибудь сделать? [11:47:24] [INFO] testing connection to the target URL [11:47:24] [WARNING] potential permission problems detected ('Access denied') [11:47:24] [WARNING] the web server responded with an HTTP error code (403) which could interfere with the results of the tests [11:47:24] [INFO] checking if the target is protected by some kind of WAF/IPS [11:47:24] [INFO] heuristics detected web page charset 'ascii' [11:47:24] [CRITICAL] heuristics detected that the target is protected by some kind of WAF/IPS do you want sqlmap to try to detect backend WAF/IPS? [y/N] y [11:51:05] [WARNING] dropping timeout to 10 seconds (i.e. '--timeout=10') [11:51:06] [INFO] using WAF scripts to detect backend WAF/IPS protection [11:51:26] [CRITICAL] WAF/IPS identified as 'CloudFlare Web Application Firewall (CloudFlare)' are you sure that you want to continue with further target testing? [y/N] y [11:56:24] [WARNING] please consider usage of tamper scripts (option '--tamper') [11:56:24] [INFO] testing if the target URL content is stable [11:56:44] [CRITICAL] connection timed out to the target URL. sqlmap is going to retry the request(s)
я в этом деле новичок, не подскажешь конкретно что это и что с этим можно сделать? Изменяюсь за нубские вопросы.
Там же написано, .use different tamper scripts, пробуй тампер скрипты, в мапе они есть , как пользльзоватся гугли
[13:58:06] [INFO] loading tamper module 'unionalltounion' [13:58:07] [INFO] testing connection to the target URL [13:58:07] [WARNING] potential permission problems detected ('Access denied') [13:58:07] [WARNING] the web server responded with an HTTP error code (403) which could interfere with the results of the tests [13:58:07] [INFO] testing if the target URL content is stable [13:58:08] [WARNING] target URL content is not stable (i.e. content differs). sqlmap will base the page comparison on a sequence matcher. If no dynamic nor injectable parameters are detected, or in case of junk results, refer to user's manual paragraph 'Page comparison' how do you want to proceed? [(C)ontinue/(s)tring/(r)egex/(q)uit]
CloudFlare tamper скриптами из коробки не обходится, а то я смотрю Вам тут насоветовали. Spoiler: Крик души Если этот ресурс Вам встал по перёк горла и кровь из носу нужно достать данные из Базы Данных, то почитайте не как пользоваться SQLmap и передавать все подряд команды скрипту в надежде на успех. А как руками раскручивать инъекции в БД, после откройте еще раз поисковик google и прочтите как обходят WAF и примените советы из этих статей на своей жертве. Если после всех манипуляций у Вас ничего не выйдет, то у нас на форуме есть тема "Вопросы по уязвимостям", обращайтесь туда с запросом и что и как выделали и что не получается!
Естественно не обходится, 1е это обычные паблик скрипты, 2е в CloudFlare явно работают люди у которых эти скрипты в первую очередь забанены.
Ставил -v3, в результате чего были видны запросы, который шлет Sqlmap - unionalltounion.py заменяет UNION ALL SELECT на UNION SELECT, это как раз те самые запросы в БД, когда вытягиваешь списки чего-либо, но даже если это не поможет в другом случае, то есть смысл использовать этот тампер в сопряжении с еще каким-нибудь, либо вообще другие пробовать. Так или иначе нужно вначале смотреть какой тип SQL и что конкретно фильтруется
--where=DUMPWHERE Использовать условие WHERE при дампинге таблиц , это даже в мануале написано , указываете значения параметров и все гуд
Произошел обрыв сети и дамп прекратился без сохранения результатов. Подскажите, как из файла session.sqlite вытащить данные которые успело получить?
подскажите, есть txt файл с уязвмимыми ссылками, как скормить sqlmapу этот файл что бы проверял по очередности? СПС "sqlmap.py -m" нашел)
Подскажите, как правильно "скормить" ссылку в SQLMAP такого вида: GET /top-albums.asp?syears=(select%20convert(int%2cCHAR(52)%2bCHAR(67)%2bCHAR(117)%2bCHAR(80)%2bCHAR(50)%2bCHAR(65)%2bCHAR(89)%2bCHAR(86)%2bCHAR(66)%2bCHAR(99)%2bCHAR(121))%20FROM%20syscolumns)
Не хочет распаршивать сайт и подключаться к нему Мап вообще не коннектится, первый раз такая хрень, хотя сайт работает. Подскажите как можно побороться Code: [15:18:07] [CRITICAL] unable to connect to the target URL ('??????????? ?? ???????????, ?.?. ???????? ????????? ?????? ?????? ?? ???????????'). sqlmap is going to retry the request(s) [15:18:07] [WARNING] if the problem persists please check that the provided target URL is valid. In case that it is, you can try to rerun with the switch '--random-agent' turned on and/or proxy switches ('--ignore-proxy', '--proxy',...) [15:18:11] [CRITICAL] unable to connect to the target URL ('??????????? ?? ???????????, ?.?. ???????? ????????? ?????? ?????? ?? ???????????')
Подскажите. Вообщем дампится таблица, в колонке email, считал как emaiq (q - не подтвержденный символ) Соответственно эту колонку он вообще не сдампил, пропустил, так же еще одну last name извлек не корректно и пропустил. Что теперь можно сделать? Я так понял нельзя запустить на отдельную проверку не правильно извлеченных символов. Только запускать повторно?