Показать сообщение отдельно

  #3  
Старый 07.03.2016, 01:27
Грабитель
Guest
Сообщений: n/a
Провел на форуме:
69791

Репутация: -7
По умолчанию

Парни, подскажите по одной непростой SQL иньекции:

http://www.profclinic.ru/search/?search_string=[rand]'

Где вместо [rand] - любое значение которое при каждом обращении должно меняться, дальше кавычка, в противном случае SQL не будет.

Вот из за рандомного значения данную SQL не может схватить Sqlmap, в нем отсутствует макросс который мог бы генерировать рандомное значение (а может я плохо искал, и такой есть, подскажите).

Сложность иньекции в том, что сам уязвимый скрипт разделяет части SQL запроса, если там встречаются символы пробела, запятой, точки, и ещё некоторых, не получается иньект провести.

Если сможете подсказать вектр раскрутки данной уязвимости, очень поможете. Или через sqlmap или может быть в ошибку удастся вывести инфу.
 
Ответить с цитированием