Эксплуатация sqli при помощи sqlmap

Поделиться
HTML-код
  • Опубликовано: 26 окт 2024

Комментарии • 13

  • @DevALine
    @DevALine Год назад +3

    Спасибо за контент. Было бы интересно увидеть видео про Bug Hunting.

  • @Free.Education786
    @Free.Education786 10 месяцев назад +1

    Босс, не могли бы вы создать исчерпывающую серию видеороликов, охватывающих продвинутые темы, такие как расширенное внедрение слепых SQL-инъекций на основе времени, XSS, LFI, RFI и RCE, включая процесс загрузки веб-шеллов на веб-серверы Apache и IIS в реальных сценариях веб-сайтов? Традиционные платформы, такие как test.vulner, DVWA, bWapp, PortSwigger и т. д., не справляются с реальными проблемами, такими как идентификация исходных IP-адресов, атаки методом перебора DNS, обратный поиск IP-адресов, обход WAF/IDS/IPS, AWS/CDN/Tor, обратные прокси-серверы и безопасность 🤙 CMS. Ваш уникальный контент будет неоценим для информирования сообщества охотников за ошибками о реальных проблемах и решениях. Заранее благодарим вас за ваш вклад в сообщество.

  • @KrissTesla
    @KrissTesla Год назад +1

    Информативно, спасибо)

  • @Free.Education786
    @Free.Education786 10 месяцев назад +1

    Boss, could you please create a comprehensive video series covering advanced topics such as advanced time based blind SQL injection injection, XSS, LFI, RFI, and RCE, including the process of uploading web shells on Apache and IIS web servers in live website scenarios? Traditional platforms like test.vulner, DVWA, bWapp, PortSwigger, etc., fail to address real-world challenges like identifying origin IPs, DNS brute force attacks, reverse IP lookups, WAF/IDS/IPS circumvention, AWS/CDN/Tor, reverse proxies, and CMS security 🤙. Your unique content would be invaluable in educating the bug bounty hunting community about genuine issues and solutions. Thanks in advance for your contributions to the community.

  • @VegaSlayer
    @VegaSlayer Год назад

    Спасибо. Только оставь пожалуйста креды от тачки, иногда (как мне сейчас) надо айпишник на госте руками забить)

  • @huyear
    @huyear Год назад

    Приветствую. Как ускорить процесс --dump? Проблема со всеми серверами. Ничего вообще не могу сделать, 1 символ = 10 минут.

    • @ctf_hub
      @ctf_hub  Год назад +1

      Ситуации бывают разные. --dump перебирает все возможные символы и это действительно занимает кучу времени + сервер может ограничивать скорость отправляемых запросов. В sqlmap можно использовать многопоточность. Я не пробовал но это должно помочь. Если не ошибаюсь, можно перейти в "ручной режим" что бы sqlmap не угадывал слова. Например мы видим, что название таблицы начинается с "adm", можно предположить, что дальше будет "in". Это надо почитать в документации. Иногда на уязвимой странице можно ввести sql запрос который выполнится и вернет всю таблицу с одного раза. Как правило такое можно сделать через бурп. Иногда можно внедрять команды ОС. Примерно через 2-3 видео я запишу урок о sqli где постараюсь охватить как можно больше ситуаций

    • @ctf_hub
      @ctf_hub  Год назад

      ruclips.net/video/du8Pcg_67jU/видео.html
      Здесь я затронул данную тему.

  • @ДмитрийИванов-р7у3н

    привет слушай а как протестить на SQL injection файлы LocalStorage которые хранятся в хром и взаимодействуют с сайтом

    • @ctf_hub
      @ctf_hub  Год назад

      Если они взаимодействуют с сайтом (бд сайта), значит они должны быть в HTTP запросе.

    • @ДмитрийИванов-р7у3н
      @ДмитрийИванов-р7у3н Год назад

      @@ctf_hubя где я тебе запрос возьму? например есть лок.хранилище ключ. который запоминает текст с поле ввода. где я возьму запрос то?

    • @ctf_hub
      @ctf_hub  Год назад

      Как этот ключ из локального хранилища браузера будет взаимодействовать с БД? Вероятно, что через какой то http запрос

  • @ushu_sanda
    @ushu_sanda 6 месяцев назад

    Можно ли с sqlmap устроить подмену данных от сервера, например в онлайн игре, чтоб выпали бонусы ? Игры играются во вкладке браузера, как онлайн приложение, но ГСЧ как я понял приходят с адреса провайдера игры