![]() |
Здравствуйте, есть сайт с уязвимостью Blind sql injection.
url типа: GET http://xxx.local/user/3132&page=(Inhect_Here} Уязвимость нашёл с помощью Acunetix Могу лазать по базе с помощью Acunetix, но не могу выполнять свои запросы типа: SELECT id FROM users, с кавычками игрался, не получается. Но проходит такой запрос: SELECT COUNT(*) FROM users. Куда копать дальше? Так-же могу выполнять load_file(''), но порты закрыты все, нельзя приконнектится из вне P.S Извините, что объяснил криво, если что, могу дополнить. Заранее спасибо! |
Таргет в лс кинь. Судя по описанию там вафчик блочит. Тебе копать в сторону тамперов если скульмапом или ручками и писать свой процессинг.
|
| Время: 13:33 |