HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #21  
Старый 27.03.2016, 21:16
.Light.
Участник форума
Регистрация: 12.07.2010
Сообщений: 190
Провел на форуме:
65956

Репутация: 0
По умолчанию

acunetix нашел sql в пост запросе

пост дата

Accept: */*

-------AcunetixBoundary_XRGQBWWRUS

Content-Disposition: form-data; name="act"

idx

-------AcunetixBoundary_XRGQBWWRUS

Content-Disposition: form-data; name="chk"

on

-------AcunetixBoundary_XRGQBWWRUS

Content-Disposition: form-data; name="code"

01

-------AcunetixBoundary_XRGQBWWRUS

Content-Disposition: form-data; name="fid"

В первые вижу,уязвимый параметр fid.Как записать в sqlmap?
 
Ответить с цитированием

  #22  
Старый 28.03.2016, 22:00
t0ma5
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
Провел на форуме:
300820

Репутация: 90


По умолчанию

Цитата:
Сообщение от .Light.  

acunetix нашел sql в пост запросе
пост дата
Accept: */*
-------AcunetixBoundary_XRGQBWWRUS
Content-Disposition: form-data; name="act"
idx
-------AcunetixBoundary_XRGQBWWRUS
Content-Disposition: form-data; name="chk"
on
-------AcunetixBoundary_XRGQBWWRUS
Content-Disposition: form-data; name="code"
01
-------AcunetixBoundary_XRGQBWWRUS
Content-Disposition: form-data; name="fid"
В первые вижу,уязвимый параметр fid.Как записать в sqlmap?
пишите в ветку "вопросы по sqlmap" - /threads/431199/

примерно такой запрос

python sqlmap.py -u 'target host' --data="fld=1" --dbs --random-agent

также помогает чтение help, там эта инфа есть

Код:
$ python sqlmap.py --help | grep -i post
    --data=DATA         Data string to be sent through POST
    --safe-post=SAFE..  POST data to send to a safe URL
--------------------

вероятно поля только нужно все передавать, то есть act=1&chk=1 etc
 
Ответить с цитированием

  #23  
Старый 28.03.2016, 22:16
Shubka75
Познающий
Регистрация: 24.09.2015
Сообщений: 35
Провел на форуме:
11851

Репутация: 30
По умолчанию

Цитата:
Сообщение от .Light.  

acunetix нашел sql в пост запросе
Это так называемый multipart запрос, который передается в мап через текстовый файл с подобным содержимым:

Код:
POST /evil.php HTTP/1.1
Host: site.com
Content-Type: multipart/form-data; boundary=-------AcunetixBoundary_XRGQBWWRUS

-------AcunetixBoundary_XRGQBWWRUS
Content-Disposition: form-data; name="act"

idx
-------AcunetixBoundary_XRGQBWWRUS
Content-Disposition: form-data; name="chk"

on
-------AcunetixBoundary_XRGQBWWRUS
Content-Disposition: form-data; name="code"

01
-------AcunetixBoundary_XRGQBWWRUS
Content-Disposition: form-data; name="fid"

*
Ставите ваш сайт в строку Host, ваш запрос в поле Post, а мультипарт вставляете в самом конце, отметив уязвимый параметр *. И тогда будет примерно такой запрос: sqlmap.py -r "C:\site.txt" --random-ag
 
Ответить с цитированием

  #24  
Старый 29.03.2016, 19:39
morlin
Участник форума
Регистрация: 25.12.2015
Сообщений: 235
Провел на форуме:
64690

Репутация: 0
По умолчанию

Да уж, я погляжу программа не для средних умов. Установил самую последнюю версию 10.5, легко крякнул....и всё. Полный бумбум. Просканировал им сайт и ничего не понял. Может русификатор есть какой, мож по русски как то что то будет доходчиво.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.