Загрузка...

SQL INJECTION от новичка до профессионала (Урок четвертый) уязвимости в POST заголовках

Тема в разделе Веб уязвимости создана пользователем pentest 11 мар 2023. (поднята 24 авг 2023) 1023 просмотра

  1. pentest
    pentest Автор темы 11 мар 2023 Заблокирован(а)
    Отлично , мы повторили некоторый пройденный материал.А дальше уже пойдет новая тема , но стоит помнить . что любая тяжелая работа окупается , как сказал мой бро RaysMorgan [IMG]
    А теперь погнали к уязвимостям в POST заголовках:interesting:
    [IMG]
    Для начала нужно знать из чего состоит POST запрос - это довольно легко понять , открываем дядю бурпа ищем форму на сайте вводим данные и перехватываем.Теперь нужно понять , где могут быть SQL уязвимости.Ответ везде , где данные хранятся в СУБД.
    User-agent - это браузер с которого мы зашли
    Cookie - ЭТО некая информация которая хранит наши данные , чтобы нас идентифицировать
    И также скули могут быть в полях куда мы вводи какую-либо информацию (login/passwd/обратная связь и т.д)
    Также есть параметр , который отслеживает с какого сайта мы пришли и он часто бывает уязвимым.Его нет , когда мы перехватываем запрос , поэтому мы можем сами написать его и значение , чтобы проверить. Referer: '
    И кстати , если параметр Referer уязвим , то это означает , что значения , которые мы передаем записывают в бд.Админу же надо знать откуда пришел юзер , чтобы например понимать , где реклама более успешная и т.д
    Для нас это на руку , мы можем просто положить сайт захломив бд , отправив тысячи запросов в Referer С помощью intruder , залить шелл и т.д
    Еще SQL встречается в X-Forwarded-For - это параметр для определения ip клиента.
    [IMG]
    Ладно , это хорошо.Теперь давайте на практике будем ломать сайтик:roflanebalo:
    Перехватываем запрос
    [IMG]
    Пробуем подставить ' в user-agent,cookie,get параметр , но никакой ошибки не выводится.Значит пробуем подставлять в "невидимые" параметры такие , как "Refer".
    [IMG][IMG]
    Nice!Теперь мы можем раскручивать , но сначала подберем обрамление)
    Referer: 'or extractvalue(1,concat(0x7e,user())) AND '
    У меня при таком обрамление вывелся текущий юзер...
    [IMG]
    Дальше просто отправляем запросы в зависимости от вашей СУБД и техники , скорее всего это будет blind/time И раскручиваем.Если вам понравилась статья , то пишите об этом в комментариях.Удачи
     
    11 мар 2023 Изменено
  2. pentest
    pentest Автор темы 11 мар 2023 Заблокирован(а)
    чуваки , спать пипец хочу.Завтра допишу открою ее для всех
     
    1. Посмотреть предыдущие комментарии (1)
    2. FFyP
      pentest, сладких снов.
    3. Rip
      pentest, удалят тему наверное...
  3. жизнь
    Ахуеть, спасибо, братишка.
    Много нового узнал!
    [IMG]
     
  4. Элиас_неактив2463224
    Элиас_неактив2463224 11 мар 2023 у меня нет ни одного контакта 189 10 июл 2019
    чел, смысл создавать это если...
     
  5. FLACKO
    FLACKO 11 мар 2023 Fortnite Crew - lolz.live/threads/4128038 12 120 14 май 2020
    статья топ, дал автору 1к руб
     
  6. Элиас_неактив2463224
    Элиас_неактив2463224 11 мар 2023 у меня нет ни одного контакта 189 10 июл 2019
    у тебя нет ворда?)))) типа
     
    11 мар 2023 Изменено
Загрузка...
Top