Загрузка...

SQL INJECTION от новичка до профессионала (Урок четвертый) уязвимости в POST заголовках

Тема в разделе Веб уязвимости создана пользователем pentest 11 мар 2023. (поднята 24 авг 2023) 1022 просмотра

  1. pentest
    pentest Автор темы 11 мар 2023 Заблокирован(а)
    Отлично , мы повторили некоторый пройденный материал.А дальше уже пойдет новая тема , но стоит помнить . что любая тяжелая работа окупается , как сказал мой бро RaysMorgan [IMG]
    А теперь погнали к уязвимостям в POST заголовках:interesting:
    [IMG]
    Для начала нужно знать из чего состоит POST запрос - это довольно легко понять , открываем дядю бурпа ищем форму на сайте вводим данные и перехватываем.Теперь нужно понять , где могут быть SQL уязвимости.Ответ везде , где данные хранятся в СУБД.
    User-agent - это браузер с которого мы зашли
    Cookie - ЭТО некая информация которая хранит наши данные , чтобы нас идентифицировать
    И также скули могут быть в полях куда мы вводи какую-либо информацию (login/passwd/обратная связь и т.д)
    Также есть параметр , который отслеживает с какого сайта мы пришли и он часто бывает уязвимым.Его нет , когда мы перехватываем запрос , поэтому мы можем сами написать его и значение , чтобы проверить. Referer: '
    И кстати , если параметр Referer уязвим , то это означает , что значения , которые мы передаем записывают в бд.Админу же надо знать откуда пришел юзер , чтобы например понимать , где реклама более успешная и т.д
    Для нас это на руку , мы можем просто положить сайт захломив бд , отправив тысячи запросов в Referer С помощью intruder , залить шелл и т.д
    Еще SQL встречается в X-Forwarded-For - это параметр для определения ip клиента.
    [IMG]
    Ладно , это хорошо.Теперь давайте на практике будем ломать сайтик:roflanebalo:
    Перехватываем запрос
    [IMG]
    Пробуем подставить ' в user-agent,cookie,get параметр , но никакой ошибки не выводится.Значит пробуем подставлять в "невидимые" параметры такие , как "Refer".
    [IMG][IMG]
    Nice!Теперь мы можем раскручивать , но сначала подберем обрамление)
    Referer: 'or extractvalue(1,concat(0x7e,user())) AND '
    У меня при таком обрамление вывелся текущий юзер...
    [IMG]
    Дальше просто отправляем запросы в зависимости от вашей СУБД и техники , скорее всего это будет blind/time И раскручиваем.Если вам понравилась статья , то пишите об этом в комментариях.Удачи
     
    11 мар 2023 Изменено
  2. pentest
    pentest Автор темы 11 мар 2023 Заблокирован(а)
    чуваки , спать пипец хочу.Завтра допишу открою ее для всех
     
    1. FFyP
      pentest, сладких снов.
    2. Rip
      pentest, удалят тему наверное...
  3. жизнь
    Ахуеть, спасибо, братишка.
    Много нового узнал!
    [IMG]
     
  4. Элиас_неактив2463224
    Элиас_неактив2463224 11 мар 2023 у меня нет ни одного контакта 189 10 июл 2019
    чел, смысл создавать это если...
     
  5. FLACKO
    FLACKO 11 мар 2023 Fortnite Crew - lolz.live/threads/4128038 12 120 14 май 2020
    статья топ, дал автору 1к руб
     
  6. Элиас_неактив2463224
    Элиас_неактив2463224 11 мар 2023 у меня нет ни одного контакта 189 10 июл 2019
    у тебя нет ворда?)))) типа
     
    11 мар 2023 Изменено
Загрузка...
Top