![]() |
Есть SQL
http://сайт ру/crysis-1' SQLmmp не видит level и Risk не помогает Как можно вьебать данную херню ? 'or(ExtractValue(1,concat(0x3a,(select(version())) )))='1 (показует версию) могу увидеть название и самой BD но мне нужно автоматизировать |
я дико извиняюсь , а разве sqlmap xpath видит ?
|
Цитата:
|
error based sqlmap видит, технику можно явно указать
Код:
Code:E: Error-based U: Union query-based S: Stacked queries T: Time-based blind Q: Inline queries |
Цитата:
Код:
Code: |
|
Цитата:
|
Цитата:
вообще если сайт плюётся ошибками на кавычку, то как то странно что скульмап его не видит |
SQL injection on URI parameter '#1*' у тебя в линке. Ты жмякнул Y и он пошел не по той лабуде, а именно #1. Жмякни N и он пойдет по другому параметру. Если бурпом как вижу сканил, то мап 100% должен видеть уязвимость. Тем более в GET запросе. Пробуй указать принудительно тип базы данных, чтобы он по всем не шел. --dbms=MySQL
|
Цитата:
|
Цитата:
|
Цитата:
|
Почему топик чужой а стыдно мне?
Какой ещё склмап когда...... когда вам показывают SQL-ЗАПРОС ЦЕЛИКОМ? Тут всё как на ладони. Здесь вообще думать неочем. И обсуждать нечего. Всё что осталось - это повторить этот запрос в локальном мускуле и добиться выполнения нужной выборки. Если ты никогда не писал софт с использованием какого-либо sql то тебе не нужно этим заниматься. Ты не с того конца начал. Сначала надо научиться делать софт а потом уже его ломать. Но никак не наоборот. Как тут человеку помочь? Только взять и самому всё сделать за него. Перепечатать запрос со скрина и повторить его на локалхосте, добиться чтоб нужная выборка сработала. |
Цитата:
|
Цитата:
Цитата:
Код:
Code: |
Цитата:
|
Рандом агента добавлял? Прокси используешь или vpn? Из-за этого вряд ли, но можно только с рандомом попробовать. У тебя параметр id и GET запрос. Морковке скорми
|
Цитата:
|
Я обновил sqlmamp теперь что то пошло
|
Цитата:
|
Если бурпом нашел и мап не видит - это проблема только в неправильных твоих действиях
|
Цитата:
|
Склмап тут не нужен. Надо просто взять и ручками сформировать нужный запрос и вывести нужные данные из БД.
Если надо слить большой объём данных то для этого надо написать скрипт который это сделает. Скрипт пишется за пол часа. |
Цитата:
|
Цитата:
Цитата:
|
Цитата:
|
А че тут думать векторы же элементарные, 'or(ExtractValue(1,concat(0x3a,(select(select table_name from information_schema.tables where table_schema=database() limit 0,1)))))='1
Лимит увеличиваешь и смотриш таблицы, ну а дальше по аналогии с другими иньекциями. Если не прокатит значит WAF блочит, надо будет обходить З.Ы и да, мапа не всегда корректно распознает иньекцию, так что лучше рук ничего нету. |
| Время: 02:35 |