
17.11.2018, 12:48
|
|
Новичок
Регистрация: 12.08.2009
Сообщений: 1
С нами:
8814194
Репутация:
0
|
|
Сообщение от 717u717
↑
[13:58:06] [INFO] loading tamper module 'unionalltounion'
[13:58:07] [INFO] testing connection to the target URL
[13:58:07] [WARNING] potential permission problems detected ('Access denied')
[13:58:07] [WARNING] the web server responded with an HTTP error code (403) which could interfere with the results of the tests
[13:58:07] [INFO] testing if the target URL content is stable
[13:58:08] [WARNING] target URL content is not stable (i.e. content differs). sqlmap will base the page comparison on a sequence matcher. If no dynamic nor injectable parameters are detected, or in case of junk results, refer to user's manual paragraph 'Page comparison'
how do you want to proceed? [(C)ontinue/(s)tring/(r)egex/(q)uit]
CloudFlare tamper скриптами из коробки не обходится, а то я смотрю Вам тут насоветовали.
.SpoilerTarget" type="button">Spoiler: Крик души
Если этот ресурс Вам встал по перёк горла и кровь из носу нужно достать данные из Базы Данных, то почитайте не как пользоваться SQLmap и передавать все подряд команды скрипту в надежде на успех. А как руками раскручивать инъекции в БД, после откройте еще раз поисковик google и прочтите как обходят WAF и примените советы из этих статей на своей жертве. Если после всех манипуляций у Вас ничего не выйдет, то у нас на форуме есть тема "Вопросы по уязвимостям", обращайтесь туда с запросом и что и как выделали и что не получается!
|
|
|