![]() |
Юзаю крякнутую pro версию. Собственно часто пользуюсь модулем сканер для поиска уязвимостей (насколько знаю для этого лучше Intruder использовать) и он находит скули. Подсажите как часто найденные уязвимости оказываются ложными? потому что я пытаюсь их раскрутить с помощью sqlmap но еще ни разу не вышло.
Пример на скрине: http://ipic.su/img/img7/fs/kiss_39kb.1476214711.png подскажите на этом примере как закинуть уязвимость в sqlmap и раскрутить пожалуйста я копировал весь запрос в txt и указывал путь, выделял параметр * и прописывал -p fullname. и вот еще пример: http://ipic.su/img/img7/fs/kiss_19kb.1476217669.png в запросе в sqlmap у меня user[blablabla][street]=lenina* PS если кто нибудь подкинет внятный мануал по раскрутке, обнаружению sqlinj с помощью burpsuite и его модуля intruder буду весьма благодарен |
советую присмотреться к уязвимости выше
http://ipic.su/img/img7/fs/kiss_39kb.1476214711.png мне кажется она более интересней чем sql. п теме, вам бы для начало изучить мануал sqlmap. если уж совсем коротко, то sqlmap -u site/w/2/3/4 --dbs --form |
Цитата:
в конструкции -u site/w/2/3/4 --dbs --form не понятно вот это site/w/2/3/4. гуглил и ничего не нашел. пропущен пробел? имелся ввиду --wizard ? |
Цитата:
сайт\путь\до\скрипта\скрипт .пэхпэ --дбс --форм |
Цитата:
|
Цитата:
И на будущее, выкладывайте сайт на конкретную уязвимость , выкладывайте логи программ, ваши действия. Так только гадать можно. По вопросу: Сканерры может давать ложные срабатывания, даже в процентном эквиваленте трудно сказать. пускай будет 30% из них 70% сканер не найдёт, остальное ложное срабатывания. Это очень-очень не точные цифры. |
И ты тоже давай таргет в ЛС,
|
| Время: 13:33 |