comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

SQL Exploit?

  • 2 Respuestas
  • 1433 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado gotcharanks

  • *
  • Underc0der
  • Mensajes: 2
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« en: Noviembre 04, 2016, 10:24:20 pm »
Estoy tratando de acesar el sql database de una pagina. Le hice un Nikto scan y los resultados fueron:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
+ Server: Apache
+ The anti-clickjacking X-Frame-Options header is not present.
+ The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS
+ The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type
+ Allowed HTTP Methods: POST, OPTIONS, GET, HEAD
+ OSVDB-3233: /mailman/listinfo: Mailman was found on the server.
+ OSVDB-3092: /***-sys/: Default image directory should not allow directory listing.
+ OSVDB-3092: /java-sys/: Default Java directory should not allow directory listing.

Trate de buscar como usar un exploit para estos resultados pero nunca encontre una solucion. Mi proximo paso fue Google la pagina que intento acesar. Asi encontre un link con .php?vP= y lo scanea con OWASP. Este scaneo encontro  Remote OS Comman Injection de alto nive de riesgo. Intente de inyectar el command con %3Bcat%20/etc/passwd' y 'cat /etc/passwd > /var/www/sitename/passwd.txt' pero el resultado fue  'GET to /vipContent.php not supported.'

Para info adicional, este es la respuesta en OWASP de el link con la supuesta vulnerabilidad:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
HTTP/1.1 200 OK
Date: Fri, 04 Nov 2016 23:34:51 GMT
Server: Apache
X-Powered-By: PHP/5.6.26
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Pragma: no-cache
Set-Cookie: PHPSESSID=88b8f5399bcf183c0a7f3a36907aafe4; path=/
Content-Type: text/html; charset=UTF-8

Alguien puede ayudarme a encontrar una solucion?

Tras varios intentos, tratando de usar sqlmap para encontrar vuln. llegue a encontrar
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
[INFO] target URL appears to be UNION injectable with 10 columns . Use los parametros '--technique=U --union-cols=10-11' pero no encontro nada. Consegui un link vulnerable en el website usando OWASP que permitia OS Command Injection. Intente pero tampoco funciono, creo que fue un falso positivo. Alguien que me recomiende otro metodo?
« Última modificación: Marzo 13, 2017, 04:19:26 am por Stiuvert »

Desconectado kawaxi

  • *
  • Underc0der
  • Mensajes: 96
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Marzo 12, 2017, 01:37:12 pm »
tuviste suerte mi estimado?

Desconectado seth

  • *
  • Underc0der
  • Mensajes: 264
  • Actividad:
    0%
  • Reputación 2
    • Ver Perfil
« Respuesta #2 en: Marzo 12, 2017, 11:48:53 pm »
Que programa estas usando? owasp es una organizacion


sqlmap usalo con -u y --dump solamente
podes agregarle --risk=3 --level=5 si no encontras nada, pero va a tardar

No vas a encontrar ningun exploit para lo que te dice Nikto, tendrias que entender que significa todo lo que te pone

podes tirarle un get a vipcontent con ese parametro pero con un valor valido? o da el mismo error?

 

¿Te gustó el post? COMPARTILO!



Ayuda este exploit me sirve para elevar privilegios y tener permisos en ssh?

Iniciado por xavicibi

Respuestas: 8
Vistas: 2330
Último mensaje Noviembre 06, 2014, 03:48:27 pm
por Snifer
¿alguna manera efectiva de encontrar jmp o call en exploit para linux?

Iniciado por proxy_lainux

Respuestas: 0
Vistas: 240
Último mensaje Marzo 31, 2018, 11:32:40 pm
por proxy_lainux
[SOLUCIONADO] Error al runear exploit nuevo agregado manualmente METASPLOIT.

Iniciado por snyperip

Respuestas: 1
Vistas: 1065
Último mensaje Agosto 03, 2013, 01:13:08 am
por Stuxnet
Algún exploit kit funcional aunque este detectado por los antivirus?

Iniciado por xavicibi

Respuestas: 0
Vistas: 893
Último mensaje Febrero 19, 2015, 12:00:35 pm
por xavicibi
Necesito exploit root para Linux 2.6.32-320.4.1.lve1.1.4.el6.x86_64

Iniciado por Mr_Pack

Respuestas: 0
Vistas: 1522
Último mensaje Julio 21, 2012, 03:29:25 pm
por Mr_Pack