– root@injetionsec:~#

SQLMap em sites com proteção

02.09.2014 (9:53 pm) – Filed under: Pentest ::

Quando você suspeitar que seu site de destino é vulnerável a SQLi e você descobrir que ele é protegido por Cloudflare,você ainda pode explorar o alvo. 

1o – Você vai ter que adicionar ao SQLMAP “- – identify-waf” ou “- -check-waf” para confirmar se o alvo usa mesmo cloudflare,no então você não pode definir “- – thread=” maior do que 1 ou você vai receber o seguinte erro “403 Forbidden” se isso acontecer você vai ter que usar o TOR ou algum outro proxy para conseguir acesso ao site alvo

2o – você vai ter que add  “- -tamper=’between,randomcase,space2comment'” e “-v 3” se o alvo for confirmado que tem proteção cloudflare você pode add ainda caso necessário “- -random-agent” and “- -tor”

3o – não use o SQLMAP do Kali Linux pois ele não tem os scripts instalados do WAF pre-instalados,para isso você vai ter que baixar a ultima versão da seguinte forma:

git clone https://github.com/sqlmapproject/sqlmap.git

Essa dica pode ser aplicada a com WAFs, IDSs e IPSs, como mod_security ou outro cloudflares

Exemplo:

88u09

 

E isso ai galera ;D

SQLi add nome

02.09.2014 (1:10 pm) – Filed under: Pentest ::

Galera estou estudando um pouco sobre SQLi mas não e usando havij ou SQLMAP …kkk.. e na unha mesmo, tem muita coisa legal que da para fazer 😉

Estou um pouco apertado esses dias, vou ensinar como colocar seu nome:

– Encontrar um site com vull em SQLi
– Ache a coluna vulnerável
– Selecione a coluna vulnerável,vamos add esse código em HTML :
<fontcolor=”red”> qual quer coisa </fonte>

– E depois vamos encodar esse codigo em hexadecimal como imagem

4409riu4

Ficara da seguinte forma encodado

3c666f6e74636f6c6f723d22726564223e206279203375203c2f666f6e743e

http://www.sitevull.com/carros.php?id=17+union+select+1,2,concat_ws(0x20,0x3c666f6e74636f6c6f723d22726564223e20
6279203375203c2f666f6e743e
),4,5,6,7

ooncat_ws , ele concatena com separador,ele é muito semelhante à função CONCAT, mas aceita o separador como primeiro argumento,exemplo
select concat_ws ( ‘|’ , ‘zeze’ , ‘jaozim’ , ‘maria’ );

O resultado ficaria da seguinte forma :
zeze | jaozim| maria

Veja um exemplo encodei <fontcolor=”red”> teste vull </fonte>

440uqsduyfiu4

 

Espero que tenha gostado galera 😉