Загрузка...

SQL INJECTION from Beginner to Professional (Lesson Four) Vulnerabilities in POST Headers

Thread in Web vulnerabilities created by pentest Mar 11, 2023. (bumped Aug 24, 2023) 1024 views

  1. pentest
    pentest Topic starter Mar 11, 2023 Banned
    Отлично , мы повторили некоторый пройденный материал.А дальше уже пойдет новая тема , но стоит помнить . что любая тяжелая работа окупается , как сказал мой бро RaysMorgan [IMG]
    А теперь погнали к уязвимостям в POST заголовках:interesting:
    [IMG]
    Для начала нужно знать из чего состоит POST запрос - это довольно легко понять , открываем дядю бурпа ищем форму на сайте вводим данные и перехватываем.Теперь нужно понять , где могут быть SQL уязвимости.Ответ везде , где данные хранятся в СУБД.
    User-agent - это браузер с которого мы зашли
    Cookie - ЭТО некая информация которая хранит наши данные , чтобы нас идентифицировать
    И также скули могут быть в полях куда мы вводи какую-либо информацию (login/passwd/обратная связь и т.д)
    Также есть параметр , который отслеживает с какого сайта мы пришли и он часто бывает уязвимым.Его нет , когда мы перехватываем запрос , поэтому мы можем сами написать его и значение , чтобы проверить. Referer: '
    И кстати , если параметр Referer уязвим , то это означает , что значения , которые мы передаем записывают в бд.Админу же надо знать откуда пришел юзер , чтобы например понимать , где реклама более успешная и т.д
    Для нас это на руку , мы можем просто положить сайт захломив бд , отправив тысячи запросов в Referer С помощью intruder , залить шелл и т.д
    Еще SQL встречается в X-Forwarded-For - это параметр для определения ip клиента.
    [IMG]
    Ладно , это хорошо.Теперь давайте на практике будем ломать сайтик:roflanebalo:
    Перехватываем запрос
    [IMG]
    Пробуем подставить ' в user-agent,cookie,get параметр , но никакой ошибки не выводится.Значит пробуем подставлять в "невидимые" параметры такие , как "Refer".
    [IMG][IMG]
    Nice!Теперь мы можем раскручивать , но сначала подберем обрамление)
    Referer: 'or extractvalue(1,concat(0x7e,user())) AND '
    У меня при таком обрамление вывелся текущий юзер...
    [IMG]
    Дальше просто отправляем запросы в зависимости от вашей СУБД и техники , скорее всего это будет blind/time И раскручиваем.Если вам понравилась статья , то пишите об этом в комментариях.Удачи
     
  2. pentest
    pentest Topic starter Mar 11, 2023 Banned
    чуваки , спать пипец хочу.Завтра допишу открою ее для всех
     
    1. FFyP
      pentest, сладких снов.
    2. Rip
      pentest, удалят тему наверное...
  3. жизнь
    Ахуеть, спасибо, братишка.
    Много нового узнал!
    [IMG]
     
  4. Элиас_неактив2463224
    Элиас_неактив2463224 Mar 11, 2023 у меня нет ни одного контакта 189 Jul 10, 2019
    чел, смысл создавать это если...
     
  5. FLACKO
    FLACKO Mar 11, 2023 Fortnite Crew - lolz.live/threads/4128038 12,120 May 14, 2020
    статья топ, дал автору 1к руб
     
  6. Элиас_неактив2463224
    Элиас_неактив2463224 Mar 11, 2023 у меня нет ни одного контакта 189 Jul 10, 2019
    у тебя нет ворда?)))) типа
     
Loading...
Top