1. Пост двух одинаковых тем в разных разделах - бан.
    Скрыть объявление
  2. Появилась архивная версия форума http://xaker.name/arhiv/, где собраны темы с 2007 по 2012 год.
    Скрыть объявление

нужна помощь в взломе с использованием sqlmap

Тема в разделе "Web-хакинг", создана пользователем ilqar200, 19 фев 2022.

  1. ilqar200
    ilqar200 Новичок
    Симпатии:
    0
    Здравствуйте уважаемые форумчане.Я новичок в программировании и в взломе.Прошу меня
    извинить за откровенную просьбу помочь мне в взломе. Я знаю что это наказуемо и готов сам
    нести ответственность за это.Прошу меня извинить если я создал тему не в правильной
    ветке.Прошу еще извинит меня за длинный текст. Я постарался объяснить более детально .Итак
    сут этой темы :
    Я хочу взломать некого брокера форекс. Хочу получить данные (пароли от личных
    кабинет,номера и пароли торговых счетов) пользователей. Знаю что это трудно сделать или
    даже невозможно. Но я хочу попробовать.Я узнал с помощью сервиса https://suip.biz/ru/?
    act=hostmap ip адрес сайта брокера. Этот сайт находиться на Cloudflare.С помощью этого
    сервиса я узнал соседние сайты тоже.Я решил не напрямую атаковать сайт брокера а найти
    уязвимости на соседних сайтах.Я запустил скан в burp suite на один из соседних сайтов.Burp
    suite нашел sql инъекцию на этом сайте.Sql инъекция была в json параметре cookie файла в
    GET запросе.Немного прочитав про sql инъекцию я сумел отправить запросы с помощью burp
    suite.Результаты запросов появлялись не напрямую на странице а только через ошибок запроса
    т.е была error based sql инъекция.Некоторые запросы cloudflare блокировал.В этом случае я
    делал обходные запросы и они выполнялись успешно. С помощью запросов я узнал имя
    пользователя под которым я делал запросы,версию базы данных(mysql 5.7.28),имена таблиц
    information.shema и таблиц базы сайта. Cookie в GET запросе в burp suite был в таком
    формате: параметр=
    {"параметр1":"значение1","параметр2":"значение2","уязвимыйпараметр":"значение", и т.д
    }.Burp suite нашел sql инъекцию поставив символы \" после значение в уязвимом параметре т.е
    cookie было вот так в запросе в burp suite :параметр=
    {"параметр1":"значение1","параметр2":"значение2","уязвимыйпараметр":"значение\"", и т.д
    }.Я отправлял запросы подставляя запросы в cookie файле после символов \" и запросы успешно
    выполнялись. Я решил использовать sqlmap чтобы автоматизировать процесс. Но к моему
    сожалению правильно инжектировать уязвимый параметр с помощью sqlmap я не смог.
    Я запустил sqlmap с ключами -r httprequest.txt --level=5 --risk=3 --dbms=mysql. В
    httprequest.txt скопировал вес запрос от burpsuite и поставил * на том месте где мне нужно
    была инжектировать но безрезультатно.Я запустил sqlmap с ключами -u "полный url" --
    cookie="данные куки файла" -p "уязвимый параметр" --level=5 --risk=3 --dbms=mysql но тоже
    безрезультатно.В обоих случаях sqlmap не находил уязвимый json параметр в cookie файле и
    инжектировалься в url что неправильно в данном случае.Немного прочитав я узнал чтобы sqlmap
    нашел уязвимый json параметр в cookie файле нужно написать скрипт на python и с помощью
    ключа --tamper=имяскрипта.py запустит sqlmap. Итак мои вопросы :
    1) Что нужно написать в коде скрипта python чтобы решить задачу нахождения json параметра
    в cookie файле sqlmap-ом ? Если это будет не малый код то хотя бы примерное направление.
    2) Во время моего эксперимента админ нашел противодействие против моего эксперимента. Он
    урезал права пользователя под которым я делал запросы. Теперь мои запросы которые я делал
    для получение таблиц ничего не показывают ,не появляются сообщение об ошибке . При успешном выполнении некого запроса появляется сообщение execute command denied to user '
    имя_пользователя' for routine 'база_сайта'.Но само SQL инъекция все еще присутствует на
    сайте.Можно ли дальше продвинуться после урезание прав в этом взломе с помощью этой sql
    инъекции или нужно искать уже другие пути взлома ?
    Чтобы дальше продвинуться в взломе мне важно узнать ответ на мой 1-ый вопрос.
    Спасибо заранее за ответы и помощь.
     
    19 фев 2022

Поделиться этой страницей

Загрузка...