SQL Exploit?

Iniciado por gotcharanks, Noviembre 04, 2016, 10:24:20 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Noviembre 04, 2016, 10:24:20 PM Ultima modificación: Marzo 13, 2017, 04:19:26 AM por Stiuvert
Estoy tratando de acesar el sql database de una pagina. Le hice un Nikto scan y los resultados fueron:

Código: php
+ Server: Apache
+ The anti-clickjacking X-Frame-Options header is not present.
+ The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS
+ The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type
+ Allowed HTTP Methods: POST, OPTIONS, GET, HEAD
+ OSVDB-3233: /mailman/listinfo: Mailman was found on the server.
+ OSVDB-3092: /***-sys/: Default image directory should not allow directory listing.
+ OSVDB-3092: /java-sys/: Default Java directory should not allow directory listing.


Trate de buscar como usar un exploit para estos resultados pero nunca encontre una solucion. Mi proximo paso fue Google la pagina que intento acesar. Asi encontre un link con .php?vP= y lo scanea con OWASP. Este scaneo encontro  Remote OS Comman Injection de alto nive de riesgo. Intente de inyectar el command con %3Bcat%20/etc/passwd' y 'cat /etc/passwd > /var/www/sitename/passwd.txt' pero el resultado fue  'GET to /vipContent.php not supported.'

Para info adicional, este es la respuesta en OWASP de el link con la supuesta vulnerabilidad:

Código: php
HTTP/1.1 200 OK
Date: Fri, 04 Nov 2016 23:34:51 GMT
Server: Apache
X-Powered-By: PHP/5.6.26
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Pragma: no-cache
Set-Cookie: PHPSESSID=88b8f5399bcf183c0a7f3a36907aafe4; path=/
Content-Type: text/html; charset=UTF-8


Alguien puede ayudarme a encontrar una solucion?

Tras varios intentos, tratando de usar sqlmap para encontrar vuln. llegue a encontrar
Código: php
[INFO] target URL appears to be UNION injectable with 10 columns 
. Use los parametros '--technique=U --union-cols=10-11' pero no encontro nada. Consegui un link vulnerable en el website usando OWASP que permitia OS Command Injection. Intente pero tampoco funciono, creo que fue un falso positivo. Alguien que me recomiende otro metodo?

tuviste suerte mi estimado?

Que programa estas usando? owasp es una organizacion


sqlmap usalo con -u y --dump solamente
podes agregarle --risk=3 --level=5 si no encontras nada, pero va a tardar

No vas a encontrar ningun exploit para lo que te dice Nikto, tendrias que entender que significa todo lo que te pone

podes tirarle un get a vipcontent con ese parametro pero con un valor valido? o da el mismo error?