HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 01.10.2015, 00:07
RedFern.89
Постоянный
Регистрация: 20.01.2010
Сообщений: 338
Провел на форуме:
500264

Репутация: 69
По умолчанию

SQLmap не может заюзать уязвимость хотя уязвимость есть

test url: domain/1'"/

пишет ошибку Ошибка базы данных. MySQL пишет:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 1

Команда к sqlmap

--url=http://domain/1'"/ -p 1 --random-agent --level=5 --risk=3 --suffix=/ --dbs

sqlmap выдает "heuristic (basic) test shows that URI parameter '#1*' might be injectable", но в итоге ничего не может сделать

Подскажите, в чем здесь проблема ?
 
Ответить с цитированием

  #2  
Старый 01.10.2015, 00:43
ghost8
Участник форума
Регистрация: 29.05.2015
Сообщений: 110
Провел на форуме:
37430

Репутация: 0
По умолчанию

-u "http://domain/1*/"

sqlmap выдает "heuristic (basic) test shows that URI parameter '#1*' might be injectable"

Читай что пишет sqlmap

Когда урл такого типа то нужно подставить *
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.