Показать сообщение отдельно

  #13  
Старый 31.07.2015, 09:50
frank
Участник форума
Регистрация: 08.05.2015
Сообщений: 200
Провел на форуме:
56887

Репутация: 28
По умолчанию

Цитата:
Сообщение от maluw3250  

Если я правильно понимаю то sqlmap делает инекцию только по параметру GET?
Код:
[07:48:14] [WARNING] using unescaped version of the test because of zero knowledge of the back-end DBMS. You can try to explicitly set it using option '--dbms'
[07:48:48] [INFO] testing 'MySQL UNION query (NULL) - 1 to 10 columns'
[07:49:21] [WARNING] GET parameter 'id' is not injectable
[07:49:21] [CRITICAL] all tested parameters appear to be not injectable. Try to increase '--level'/'--risk' values to perform more tests. Also, you can try to rerun by providing either a valid value for option '--string' (or '--regexp') If you suspect that there is some kind of protection mechanism involved (e.g. WAF) maybe you could retry with an option '--tamper' (e.g. '--tamper=space2comment')
[07:49:21] [WARNING] HTTP error codes detected during run:
403 (Forbidden) - 224 times
[*] shutting down at 07:49:21
нет, вы заблуждаетесь, POST он тоже умеет

как вариант хотя бы вот эту мааааленькую статейку посмотрите

Код:
http://blog.tunnelshade.in/2013/03/post-data-sql-injection-using-sqlmap.html
 
Ответить с цитированием