تزریق sql – sqlmap: آپلود فایل برای دریافت UUID برای ارسال با درخواست اصلی؟

من به دنبال یک راهکار برای استفاده از sqlmap با یک فایل آپلود فرم بودم که هنگام ارسال، اولین بار فایل داده شده را برای دریافت UUID دوباره ارسال می کند که سپس همراه با کاربر ارسال می شود اطلاعات در درخواست دیگری. UUID نمی تواند دوباره استفاده شود.

من به درخواست دوم برای آسیب پذیری های تزریق SQL نیاز دارم. با این حال، تنها گزینه هایی که مناسب هستند، عبارتند از - csrf-url و - ایمن URL ، جایی که تنها - ایمن url از --safe-req برای بارگیری یک درخواست از یک فایل؛ با این حال، - safe-url نمیتواند UUID را استخراج کند، مانند ممکن است با - csrf-token .

آیا امکان دستیابی به آنچه میخواهید با sqlmap (how )

تزریق – تغییر DNS در پرونده های MX در یک سایت وردپرس

تغییرات در رکوردهای MX به دلیل حمله به سایت وردپرس بسیار غیرممکن است، به استثنا اگر DNS شما در همان سرور اجرا شود ممکن است ممکن باشد. این یک پیکربندی معمولی نیست: اگر شما نام دامنه را خریداری کرده اید، معمولا سوابق DNS مربوط به زیرساخت آن ارائه دهنده، حتی اگر شما آن را از همان ارائه دهنده به عنوان میزبان سایت خریداری کنید.

با توجه به این ، احتمال دارد که تغییرات غیر مجاز در سوابق DNS از حساب با ارائه دهنده میزبانی به خطر افتاده باشد، به جای خود سایت. بنابراین، من توصیه می کنم به بررسی اینکه آیا ممکن است حساب کاربری ارائه شده به خطر بیافتد یا خیر، و از آنجاییکه نمی توان آن را نادیده گرفت، این است که آیا ارائه دهنده برخی از به روز رسانی های محیط ایمیل خود را انجام داده است که نیاز به تغییر در پرونده های MX دارد.

فرض بر این است که تغییرات مخرب هستند، مهاجمان قادر خواهند بود کنترل کنند که در آن ایمیل ارسال شده به آدرس در دامنه به طور واقعی رفت. به طور معمول، آنها درباره پست عمده ایمیل های بیشتر در مورد صندوق های پستی اهمیتی نمی دهند، اما آنها علاقه مند به بازنشانی گذرواژه برای حساب های با ارزش تر هستند، موادی هستند که می توانند حساس به کسب و کار باشند یا مواد مورد استفاده برای اهداف شانسی

ممکن است اطلاعات دسترسی به حساب ارائه دهنده شما در محیط وردپرس موجود باشد: اگر آنها با یک اتصال FTP یا سرور پست الکترونیکی به اشتراک گذاشته شوند، برای مثال. در صورتی که این مورد بود، سازش این سایت می تواند مرتبط باشد، اما به همان اندازه ممکن است که ارائه دهنده میزبانی وب به خطر افتاده باشد، یا این حساب از رمز عبور مهمی استفاده کرد و خوش شانس بود.

این تغییر از طریق بازسازی سایت، تغییرات پی اچ پی، و یا حتی یک فرمت کامل سرور (محدود کردن استثنا در بالا)، زیرا آن در آن سرور نیست. سوابق DNS به سرور وب و سرور ایمیل اشاره دارد، اما این می تواند از ارائه دهندگان کاملا غیر مرتبط باشد.

شما باید هر شرکتی را که سوابق DNS خود را اجرا می کنید، بردارید. معمولا این شرکت شما دامنه را از آن خریداری کرد، مگر اینکه به طور خاص به سرویس شخص ثالث تغییر کرده باشید. اگر تغییر کردید، این ارائه دهنده خواهد شد

owasp bwa – bWAPP- SQL تزریق هک یک صفحه سفید را نمایش می دهد؟

من این ویدیو را دنبال کرده ام (https://www.youtube.com/watch؟v=XDCZ8FC856s) برای نصب BWAPP در Parrot OS و همه چیز به جز تزریق SQL کار می کند. من پایگاه داده و فعال آن را بررسی کرده ام. همانطور که می بینید:

 اینجا را وارد کنید توضیح تصویر

و هنگامی که من تزریق SQL را انتخاب می کنم (GET / Search)، یک صفحه سفید سفارشی را نمایش می دهد.

من برای پاسخ ها در چند مکان، اما پناهگاه یک پاسخ قوی پیدا کردید. هر گونه کمک بسیار عالی خواهد بود.

مرورگر: فایرفاکس کوانتوم 60.0.1 (64 بیتی) سیستم عامل: Parrot (من هم همین کار را روی کالی انجام دادم)

کجا باید پرس و جو تزریق SQL را وارد کنم؟

خب من کمی در مورد چگونگی کار با sql و روش های رایج برای آزمون id = 1 شناخته شده هستم و مانند آن، اما سوال من این است که جای دیگری می توانیم داده هایمان را برای بررسی آسیب پذیری sql وارد کنیم

TLS – تزریق یک بسته TCP به اتصال موجود

اجازه دهید یک طرح را ببینیم:

 اینجا را وارد کنید تصویر

و من می خواهم دو مورد را در نظر داشته باشم:

همه آدرس های آی پی عمومی هستند، ابر نماد Inernet است.

اولین بار

  1. H اتصال TCP مستقر دارد: C = (210.10.10.10،9999،98.98.98.98،9999) . این ارتباط برای برقراری ارتباط HTTP استفاده می شود – فرض کنید که برخی از HTTP فریم توسط اتصال C ارسال می شود.

  2. بنابراین، H فقط برخی از پیام های HTTP را ارسال می کند.

  3. اکنون MH میخواهد پیام HTTP را از طرف H ارسال کند. بنابراین، حدس می زنم TCP.SequenceNumber و دیگر TCP زمینه های هدر. سپس MH پیام TCP مناسب را با IP.srcAddress به پیام H` و پیام HTTP ارسال می کند: 'من یک احمق هستم' (نگاه کنید به طرح).

یک بسته به عنوان بسته بعدی در ارتباط دریافت شد C .

سوال من این است:
آیا سناریو ممکن است؟

دومین

وضعیت همان است که در بالا ذکر شد. با این حال، H و سرور با http s ارتباط برقرار می کند. MH تلاش می کند یک پیام HTTP ارسال کند، همانند قبل. این نمی تواند رمزگذاری شود زیرا MH یک کلید را نمی داند. بنابراین، نمی تواند به درستی توسط یک سرور رمزگشایی شود. سرور می تواند متوجه شود که یک بسته مخرب است زیرا محتوا برای اصلاح فرم رمزگشایی نمی شود.

آیا علامت این است که بسته های مخرب هستند؟ به نظر می رسد لغزنده است.