Русское сообщество fluxbb

Быстрый лёгкий надёжный форумный движок

Вы не вошли.

Объявление

Вы можете внести свой вклад в содержание сайта. Жертвователи попадут в почетную группу "Спонсоры". Поддержать сайт.

#1 2015-09-21 12:45:19

47linux
Участник
Зарегистрирован: 2015-07-15
Сообщений: 41
Сайт

SQLI

SQLI в последней сборке от Visman:

python sqlmap.py -u "http://forum1" --headers="X-Forwarded-For: 1'"\" --drop-set-cookie --keep-alive --flush-session --level=5 --risk=3
         _
 ___ ___| |_____ ___ ___  {1.0-dev-nongit-20150920}
|_ -| . | |     | .'| . |
|___|_  |_|_|_|_|__,|  _|
      |_|           |_|   http://sqlmap.org

[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program

[*] starting at 12:44:12

[12:44:12] [WARNING] you've provided target URL without any GET parameters (e.g. www.site.com/article.php?id=1) and without providing any POST parameters through --data option
do you want to try URI injections in the target URL itself? [Y/n/q] y
[12:44:14] [INFO] testing connection to the target URL
sqlmap got a 301 redirect to 'http://forum1/'. Do you want to follow? [Y/n] y
[12:44:15] [INFO] testing if the target URL is stable
[12:44:15] [WARNING] URI parameter '#1*' does not appear dynamic
[12:44:17] [WARNING] heuristic (basic) test shows that URI parameter '#1*' might not be injectable
[12:44:18] [INFO] testing for SQL injection on URI parameter '#1*'
[12:44:18] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause'
[12:44:18] [WARNING] reflective value(s) found and filtering out
[12:44:31] [INFO] testing 'OR boolean-based blind - WHERE or HAVING clause'
[b][12:44:32] [INFO] URI parameter '#1*' seems to be 'OR boolean-based blind - WHERE or HAVING clause' injectable [/b]
[12:44:32] [INFO] testing 'MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause'
[12:44:32] [INFO] testing 'MySQL >= 5.0 OR error-based - WHERE, HAVING, ORDER BY or GROUP BY clause'
[12:44:32] [INFO] testing 'MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (EXTRACTVALUE)'
[12:44:32] [INFO] testing 'MySQL >= 5.1 OR error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (EXTRACTVALUE)'
[12:44:32] [INFO] testing 'MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (UPDATEXML)'
[12:44:32] [INFO] testing 'MySQL >= 5.1 OR error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (UPDATEXML)'
[12:44:32] [INFO] testing 'MySQL >= 5.5 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (EXP)'
[12:44:33] [INFO] testing 'MySQL >= 5.5 OR error-based - WHERE, HAVING clause (EXP)'
[12:44:33] [INFO] testing 'MySQL >= 5.5 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (BIGINT UNSIGNED)'
[12:44:33] [INFO] testing 'MySQL >= 5.5 OR error-based - WHERE, HAVING clause (BIGINT UNSIGNED)'
[12:44:33] [INFO] testing 'MySQL >= 4.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause'
[12:44:33] [INFO] testing 'MySQL >= 4.1 OR error-based - WHERE, HAVING clause'
[12:44:33] [INFO] testing 'MySQL OR error-based - WHERE or HAVING clause'
[12:44:33] [INFO] testing 'PostgreSQL AND error-based - WHERE or HAVING clause'
[12:44:34] [INFO] testing 'PostgreSQL OR error-based - WHERE or HAVING clause'
[12:44:34] [INFO] testing 'Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause'
[12:44:34] [INFO] testing 'Microsoft SQL Server/Sybase OR error-based - WHERE or HAVING clause'
[12:44:34] [INFO] testing 'Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause (IN)'
[12:44:34] [INFO] testing 'Microsoft SQL Server/Sybase OR error-based - WHERE or HAVING clause (IN)'
[12:44:35] [WARNING] user aborted during detection phase
how do you want to proceed? [(S)kip current test/(e)nd detection phase/(n)ext parameter/(c)hange verbosity/(q)uit] q
[12:44:36] [WARNING] HTTP error codes detected during run:
404 (Not Found) - 135 times
[12:44:36] [ERROR] user quit

[*] shutting down at 12:44:36

Редактировался 47linux (2015-09-21 12:49:50)

Offline

#2 2015-09-21 12:49:46

artoodetoo
Admin by chance
Зарегистрирован: 2008-09-09
Сообщений: 887
Сайт

Re: SQLI

И?


There are two hard things in computer science: cache invalidation, naming things, and off-by-one errors.

Offline

#3 2015-09-21 12:50:20

47linux
Участник
Зарегистрирован: 2015-07-15
Сообщений: 41
Сайт

Re: SQLI

[12:44:32] [INFO] URI parameter '#1*' seems to be 'OR boolean-based blind - WHERE or HAVING clause' injectable

Offline

#4 2015-09-21 12:51:24

artoodetoo
Admin by chance
Зарегистрирован: 2008-09-09
Сообщений: 887
Сайт

Re: SQLI

Яснее не стало.


There are two hard things in computer science: cache invalidation, naming things, and off-by-one errors.

Offline

#5 2015-09-21 12:55:19

47linux
Участник
Зарегистрирован: 2015-07-15
Сообщений: 41
Сайт

Re: SQLI

может это не инъекция ?

Offline

#6 2015-09-21 13:00:19

artoodetoo
Admin by chance
Зарегистрирован: 2008-09-09
Сообщений: 887
Сайт

Re: SQLI

А я думал ты объянишь что это значит smile


There are two hard things in computer science: cache invalidation, naming things, and off-by-one errors.

Offline

#7 2015-09-21 13:04:31

47linux
Участник
Зарегистрирован: 2015-07-15
Сообщений: 41
Сайт

Re: SQLI

sqlmap ищет уязвимости в сайтах

Offline

#8 2015-09-21 13:06:41

47linux
Участник
Зарегистрирован: 2015-07-15
Сообщений: 41
Сайт

Re: SQLI

на https://fluxbb.qb7.ru/forum/ нет таких уязвимостей:

python sqlmap.py -u "https://fluxbb.qb7.ru/forum" --headers="X-Forwarded-For: 1'"\" --drop-set-cookie --keep-alive --flush-session --level=5 --risk=3

       _
 ___ ___| |_____ ___ ___  {1.0-dev-nongit-20150920}
|_ -| . | |     | .'| . |
|___|_  |_|_|_|_|__,|  _|
      |_|           |_|   http://sqlmap.org

[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program

[*] starting at 13:05:36

[13:05:36] [WARNING] you've provided target URL without any GET parameters (e.g. www.site.com/article.php?id=1) and without providing any POST parameters through --data option
do you want to try URI injections in the target URL itself? [Y/n/q] y
[13:05:37] [INFO] testing connection to the target URL
[13:05:37] [INFO] heuristics detected web page charset 'ascii'
sqlmap got a 301 redirect to 'https://fluxbb.qb7.ru/forum/'. Do you want to follow? [Y/n] y
[13:05:38] [INFO] testing if the target URL is stable
[13:05:38] [WARNING] URI parameter '#1*' does not appear dynamic
[13:05:38] [WARNING] heuristic (basic) test shows that URI parameter '#1*' might not be injectable
[13:05:38] [INFO] testing for SQL injection on URI parameter '#1*'
[13:05:39] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause'
[13:05:47] [INFO] testing 'OR boolean-based blind - WHERE or HAVING clause'
[13:05:56] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause (Generic comment)'
[13:06:03] [INFO] testing 'OR boolean-based blind - WHERE or HAVING clause (Generic comment)'
[13:06:12] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause (MySQL comment)'
[13:06:19] [INFO] testing 'OR boolean-based blind - WHERE or HAVING clause (MySQL comment)'
[13:06:28] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause (Microsoft Access comment)'
[13:06:29] [WARNING] user aborted during detection phase
how do you want to proceed? [(S)kip current test/(e)nd detection phase/(n)ext parameter/(c)hange verbosity/(q)uit] q
[13:06:30] [WARNING] HTTP error codes detected during run:
400 (Bad Request) - 48 times
[13:06:30] [ERROR] user quit

[*] shutting down at 13:06:30

Редактировался 47linux (2015-09-21 13:07:17)

Offline

#9 2015-09-21 13:10:43

artoodetoo
Admin by chance
Зарегистрирован: 2008-09-09
Сообщений: 887
Сайт

Re: SQLI

Бро, я знаю что такое sqlmap. Вопрос не в этом. Как по твоему интерпретировать данное сообщение. Как использовать уязвимость, если она есть?

Я здесь вижу вот что: упоминается заголовок X-Forwarded-For, в который обычно прокси помещают свои адреса. И некоторые глупые PHP скрипты считают, что эта информация так же достоверна, как REMOTE_ADDR. Что неправда — на этот заголовок нельзя полагаться, он легко может быть сфабрикован.

Если ты взялся тестировать через sqlmap, то наверное у тебя есть пособие как интерпретировать результаты и где искать более подробную информацию.


There are two hard things in computer science: cache invalidation, naming things, and off-by-one errors.

Offline

#10 2015-09-21 13:12:57

47linux
Участник
Зарегистрирован: 2015-07-15
Сообщений: 41
Сайт

Re: SQLI

Я не знаю как это интерпретировать, но на официальной сборке нет сообщения
[13:01:26] [INFO] heuristic (basic) test shows that URI parameter '#1*' might be injectable

Offline

#11 2015-09-21 13:13:58

artoodetoo
Admin by chance
Зарегистрирован: 2008-09-09
Сообщений: 887
Сайт

Re: SQLI

Кстати, раздел "Сообщения об ошибках" предназначен вот для чего, цитирую описание:

Добавляйте сюда замеченные ошибки в движке. Одна ошибка — одна новая тема

Если ты утверждаешь, что это ошибка движка, то покажи как её воспроизвести.

Я не знаю как это интерпретировать, но на официальной сборке нет сообщения

В таком случае это не ошибка движка и ты ошибся адресом. Это хз что за ошибка ошибка в хз что за сборке — ты даже не упомянул в какой.

Упс! Это я был невнимателен! Сказано Сборка Visman-а.


There are two hard things in computer science: cache invalidation, naming things, and off-by-one errors.

Offline

#12 2015-09-21 13:18:54

47linux
Участник
Зарегистрирован: 2015-07-15
Сообщений: 41
Сайт

Re: SQLI

artoodetoo пишет:

Это хз что за ошибка ошибка в хз что за сборке — ты даже не упомянул в какой.
Эх, Семен Семеныч! …

В последней сборке Висмана: https://github.com/MioVisman/FluxBB_by_ … master.zip

Offline

#13 2015-09-21 13:26:05

artoodetoo
Admin by chance
Зарегистрирован: 2008-09-09
Сообщений: 887
Сайт

Re: SQLI

Я не могу утверждать, но предположу, что дело таки не в сборке, а в настройках твоей тестовой установки. У тебя в конфиге упоминается такое:
FORUM_BEHIND_REVERSE_PROXY
???


There are two hard things in computer science: cache invalidation, naming things, and off-by-one errors.

Offline

#14 2015-09-21 13:37:58

47linux
Участник
Зарегистрирован: 2015-07-15
Сообщений: 41
Сайт

Re: SQLI

В include/config.php ?
Там только:

<?php

$db_type = 'mysqli';
$db_host = 'localhost';
$db_name = 'forum';
$db_username = 'user';
$db_password = 'password';
$db_prefix = '';
$p_connect = false;

$cookie_name = 'pun_cookie_ce0ad1';
$cookie_domain = '';
$cookie_path = '/';
$cookie_secure = 0;
$cookie_seed = '31e438f3687b3933';

$salt1 = '';
define('PUN', 1);

define('PUN_DEBUG', 1);
//define('PUN_SHOW_QUERIES', 1);
define('PUN_MAX_POSTSIZE', 65535);
//define('FORUM_EOL', "\r\n"); // possible values can be PHP_EOL, "\r\n", "\n" or "\r"
//define('FORUM_UA_OFF', 1);
define('FORUM_AJAX_JQUERY', '//ajax.googleapis.com/ajax/libs/jquery/1.11.3/jquery.min.js');

Offline

#15 2015-09-21 14:22:31

artoodetoo
Admin by chance
Зарегистрирован: 2008-09-09
Сообщений: 887
Сайт

Re: SQLI

Наплевать и забыть. Пока я не вижу чтобы была обнаружена "ошибка движка". Переношу тему в другой раздел.


There are two hard things in computer science: cache invalidation, naming things, and off-by-one errors.

Offline

#16 2015-09-21 15:35:34

Visman
Administrator
Из Сибирь
Зарегистрирован: 2009-06-08
Сообщений: 2,236
Сайт

Re: SQLI

@47linux, меня тоже интересует: удалось чего взломать или нет? А то много, много непонятных буков и все.

Offline

#17 2015-09-21 15:46:17

47linux
Участник
Зарегистрирован: 2015-07-15
Сообщений: 41
Сайт

Re: SQLI

Мне недавно взломали сайт, но там стоял старый движок вашей сборки где sqlmap выдавал немного другую ошибку:
[13:01:26] [INFO] heuristic (basic) test shows that URI parameter '#1*' might be injectable (possible DBMS: 'MySQL')

Редактировался 47linux (2015-09-21 15:52:03)

Offline

#18 2015-09-21 16:08:03

47linux
Участник
Зарегистрирован: 2015-07-15
Сообщений: 41
Сайт

Re: SQLI

Только что установил последний fluxbb, sqlmap выдаёт те же ошибки что и на вашей сборке:
[16:03:58] [WARNING] heuristic (basic) test shows that URI parameter '#1*' might not be injectable
[16:03:58] [INFO] testing for SQL injection on URI parameter '#1*'
[16:03:58] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause'
[16:03:59] [WARNING] reflective value(s) found and filtering out
[16:04:11] [INFO] testing 'OR boolean-based blind - WHERE or HAVING clause'
[16:04:14] [INFO] URI parameter '#1*' seems to be 'OR boolean-based blind - WHERE or HAVING clause' injectable

Может это вообще не ошибки ?

Offline

#19 2015-09-21 17:23:01

Visman
Administrator
Из Сибирь
Зарегистрирован: 2009-06-08
Сообщений: 2,236
Сайт

Re: SQLI

@47linux, sqlmap тестирует какую-то конкретную страницу или все страницы сайта? А то не понятно что и где смотреть sad

Offline

#20 2015-09-21 17:35:55

Visman
Administrator
Из Сибирь
Зарегистрирован: 2009-06-08
Сообщений: 2,236
Сайт

Re: SQLI

@47linux, и в первом сообщение же отрицание стоит

[12:44:17] [WARNING] heuristic (basic) test shows that URI parameter '#1*' might not be injectable

Offline

#21 2015-09-21 18:35:00

47linux
Участник
Зарегистрирован: 2015-07-15
Сообщений: 41
Сайт

Re: SQLI

Visman пишет:

@47linux, sqlmap тестирует какую-то конкретную страницу или все страницы сайта? А то не понятно что и где смотреть sad

Не знаю, я просто ввёл команду которую мне посоветовали чтобы найти уязвимость:

python sqlmap.py -u "http://site.ru/fluxbb" --headers="X-Forwarded-For: 1'"\" --drop-set-cookie --keep-alive --flush-session --level=5 --risk=3

На вашей и на официальной сборке англоязычной сборке sqlmap выдаёт одинаковые сообщения:
[18:32:35] [WARNING] URI parameter '#1*' does not appear dynamic
[18:32:39] [WARNING] heuristic (basic) test shows that URI parameter '#1*' might not be injectable
[18:32:39] [INFO] testing for SQL injection on URI parameter '#1*'
[18:32:39] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause'
[18:32:39] [WARNING] reflective value(s) found and filtering out
[18:32:51] [INFO] testing 'OR boolean-based blind - WHERE or HAVING clause'
[18:32:52] [INFO] URI parameter '#1*' seems to be 'OR boolean-based blind - WHERE or HAVING clause' injectable

Редактировался 47linux (2015-09-21 18:36:31)

Offline

#22 2015-09-21 18:45:23

47linux
Участник
Зарегистрирован: 2015-07-15
Сообщений: 41
Сайт

Re: SQLI

Говорят что параметр #1 возможно подвержен слепой sql инъекции.

Offline

#23 2015-09-21 18:56:34

Visman
Administrator
Из Сибирь
Зарегистрирован: 2009-06-08
Сообщений: 2,236
Сайт

Re: SQLI

@47linux, в первом выделении стоит отрицание -> not be. Про второе выделение ни чего сказать не могу, тут переводчики внятно перевести не могут.

Разве в этой программе нет лога нормального? Обзор сканеров мельком смотрел пока гуглил, так там у них все расписано по пунктам. Покажи лог с указанием ссылок найденных уязвимостей.

Offline

#24 2015-09-21 19:40:51

47linux
Участник
Зарегистрирован: 2015-07-15
Сообщений: 41
Сайт

Re: SQLI

Без понятия, я не разбираюсь.

Offline

Подвал доски

Под управлением FluxBB. Хостинг Hostens