Go Back   Carder.life > [ru] Forum for Russians > Хакинг. Программирование



Reply
 
Thread Tools Display Modes
  #1  
Old 04-17-2025, 09:02 AM

Syrinxx Syrinxx is offline
Join Date: Mar 2025
Posts: 0
Default


Здравствуйте уважаемые форумчане.Я новичок в программировании и в взломе.Прошу меня извинить за откровенную просьбу помочь мне в взломе. Я знаю что это наказуемо и готов сам нести ответственность за это.Прошу меня извинить если я создал тему не в правильной ветке.Прошу еще извинит меня за длинный текст. Я постарался объяснить более детально .Итак сут этой темы :
Я хочу взломать некого брокера форекс. Хочу получить данные (пароли от личных кабинет,номера и пароли торговых счетов) пользователей. Знаю что это трудно сделать или даже невозможно. Но я хочу попробовать.Я узнал с помощью сервиса https://suip.biz/ru/?act=hostmap ip адрес сайта брокера. Этот сайт находиться на Cloudflare.С помощью этого сервиса я узнал соседние сайты тоже.Я решил не напрямую атаковать сайт брокера а найти уязвимости на соседних сайтах.Я запустил скан в burp suite на один из соседних сайтов.Burp suite нашел sql инъекцию на этом сайте.Sql инъекция была в json параметре cookie файла в GET запросе.Немного прочитав про sql инъекцию я сумел отправить запросы с помощью burp suite.Результаты запросов появлялись не напрямую на странице а только через ошибок запроса т.е была error based sql инъекция.Некоторые запросы cloudflare блокировал.В этом случае я делал обходные запросы и они выполнялись успешно. С помощью запросов я узнал имя пользователя под которым я делал запросы,версию базы данных(mysql 5.7.28),имена таблиц information.shema и таблиц базы сайта. Cookie в GET запросе в burp suite был в таком формате: параметр={"параметр1":"значение1","параметр2":"зна чение2","уязвимыйпараметр":"значение", и т.д }.Burp suite нашел sql инъекцию поставив символы \" после значение в уязвимом параметре т.е cookie было вот так в запросе в burp suite :параметр={"параметр1":"значение1","параметр2":"зн ачение2","уязвимыйпараметр":"значение\"", и т.д }.Я отправлял запросы подставляя запросы в cookie файле после символов \" и запросы успешно выполнялись. Я решил использовать sqlmap чтобы автоматизировать процесс. Но к моему сожалению правильно инжектировать уязвимый параметр с помощью sqlmap я не смог.
Я запустил sqlmap с ключами -r httprequest.txt --level=5 --risk=3 --dbms=mysql. В httprequest.txt скопировал вес запрос от burpsuite и поставил * на том месте где мне нужно была инжектировать но безрезультатно.Я запустил sqlmap с ключами -u "полный url" --cookie="данные куки файла" -p "уязвимый параметр" --level=5 --risk=3 --dbms=mysql но тоже безрезультатно.В обоих случаях sqlmap не находил уязвимый json параметр в cookie файле и инжектировалься в url что неправильно в данном случае.Немного прочитав я узнал чтобы sqlmap нашел уязвимый json параметр в cookie файле нужно написать скрипт на python и с помощью ключа --tamper=имяскрипта.py запустит sqlmap. Итак мои вопросы :
1) Что нужно написать в коде скрипта python чтобы решить задачу нахождения json параметра в cookie файле sqlmap-ом ? Если это будет не малый код то хотя бы примерное направление.
2) Во время моего эксперимента админ нашел противодействие против моего эксперимента. Он урезал права пользователя под которым я делал запросы. Теперь мои запросы которые я делал для получение таблиц ничего не показывают ,не появляются сообщение об ошибке . При успешном выполнении некого запроса появляется сообщение execute command denied to user ' имя_пользователя' for routine 'база_сайта'.Но само SQL инъекция все еще присутствует на сайте.Можно ли дальше продвинуться после урезание прав в этом взломе с помощью этой sql инъекции или нужно искать уже другие пути взлома ?
Чтобы дальше продвинуться в взломе мне важно узнать ответ на мой 1-ый вопрос.
Спасибо заранее за ответы и помощь.
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 07:15 AM.