Показать сообщение отдельно

  #784  
Старый 17.11.2018, 12:48
cat1vo
Новичок
Регистрация: 12.08.2009
Сообщений: 1
С нами: 8814194

Репутация: 0
По умолчанию

Цитата:
Сообщение от 717u717  

[13:58:06] [INFO] loading tamper module 'unionalltounion'
[13:58:07] [INFO] testing connection to the target URL
[13:58:07] [WARNING] potential permission problems detected ('Access denied')
[13:58:07] [WARNING] the web server responded with an HTTP error code (403) which could interfere with the results of the tests
[13:58:07] [INFO] testing if the target URL content is stable
[13:58:08] [WARNING] target URL content is not stable (i.e. content differs). sqlmap will base the page comparison on a sequence matcher. If no dynamic nor injectable parameters are detected, or in case of junk results, refer to user's manual paragraph 'Page comparison'
how do you want to proceed? [(C)ontinue/(s)tring/(r)egex/(q)uit]
CloudFlare tamper скриптами из коробки не обходится, а то я смотрю Вам тут насоветовали.

.SpoilerTarget" type="button">Spoiler: Крик души
Если этот ресурс Вам встал по перёк горла и кровь из носу нужно достать данные из Базы Данных, то почитайте не как пользоваться SQLmap и передавать все подряд команды скрипту в надежде на успех. А как руками раскручивать инъекции в БД, после откройте еще раз поисковик google и прочтите как обходят WAF и примените советы из этих статей на своей жертве. Если после всех манипуляций у Вас ничего не выйдет, то у нас на форуме есть тема "Вопросы по уязвимостям", обращайтесь туда с запросом и что и как выделали и что не получается!
 
Ответить с цитированием