![]() |
После проверки ресурса сканером аcunetix ,в отчете вылезла blind sql injection .
Помогите =) Подскажите, как раскрутить. Спасибо. This vulnerability affects /load.php. Attack details Цитата:
|
Детекты сканеров не всегда точны.Попробуйте раскрутить sqlmap'om.
|
Погодите, так она у вас слип или дабл слип? ) Уязвимый параметр id? Метод пост? Уязвимый скрипт load.php? Ну так сделайте форму и дальше ручками, ручками. ) Если числовой, проверяете AND 1=1 и AND 1=0. Ну и смотрите на результат. Если же руки у вас прямые, но откровенно лень, юзайте тулзу. Думаю, с хавиджом разберетесь ))
|
Цитата:
Подскажите куда дальше двигать ? |
r00t@localhost:~/sqlmap# python sqlmap.py -r 2.txt --dbms Mysql --threads 10 --time-sec 10 --level 5 --risk 3 --technique BT --dbs
// sqlmap А вообще там есть FCKeditor, он дырявый, попробуй шелл через него залить site.com/fckeditor/editor/filemanager/connectors/uploadtest.html |
FCKeditor действительно дыряв.
http://1drv.ms/1J0QNxu И заливать файлы можно, но только не могу понять, куда они заливаются, путь до моего залитого шелла хз какой прописывать. Спасибо. |
|
Или не загружает или что то с путями ... не нахожу ( для теста гружу jpg )
Ошибок нет после нажатия на аплоад http://1drv.ms/1J184GM |
Всегда удивляли идиоты которые по дефолту всё сканируют. )) Ой, я сказал это вслух?
Цитата:
|
Спасибо, что напомнили про хакбар) И мне темка помогла.
|
хакбар слишком просто, он для элементарных случаев, бурп все же более адвансед мод
|
|
| Время: 13:31 |