В общем, дела обстоят так. Нашла уязвимый параметр на одном сайте. Оказалось
Код:
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Слила всю информацию, всё шикарно
Но есть ещё другой сайт на таком же движке. Но чтобы в него зайти, необходима авторизация через php форму. У меня есть логин/пасс к этому второму сайту. Зашла и "внутри" обнаружила, что уязвимость точно такая же как у открытого сайта есть.
Теперь вопрос: как авторизоваться через sqlmap нормально, чтобы слить уже данные для второго закрытого сайта?
sqlmap got a 302 redirect to '......./index.php'. Do you want to follow? [Y/n] y
redirect is a result of a POST request. Do you want to resend original POST data to a new location? [Y/n] y
и дальше уже такое впечатление, что он до нужной локации с уязвимым параметром paramvuln не доходит (на открытом сайте всё раскручивалось ну ооооч быстро)
не помогает. И присоединение --cookie= с PHPSESSION
Может PHPSESSID генерируется с использованим User-Agent и т.д. и т.п. Попробуй полностью спарсить то, что отправляет браузер и через --headers отправить.