![]() |
Есть SQL
http://сайт ру/crysis-1' SQLmmp не видит level и Risk не помогает Как можно вьебать данную херню ? 'or(ExtractValue(1,concat(0x3a,(select(version())) )))='1 (показует версию) могу увидеть название и самой BD но мне нужно автоматизировать |
я дико извиняюсь , а разве sqlmap xpath видит ?
|
Цитата:
|
error based sqlmap видит, технику можно явно указать
Код:
Code:E: Error-based U: Union query-based S: Stacked queries T: Time-based blind Q: Inline queries |
Цитата:
Код:
Code: |
|
Цитата:
|
Цитата:
вообще если сайт плюётся ошибками на кавычку, то как то странно что скульмап его не видит |
SQL injection on URI parameter '#1*' у тебя в линке. Ты жмякнул Y и он пошел не по той лабуде, а именно #1. Жмякни N и он пойдет по другому параметру. Если бурпом как вижу сканил, то мап 100% должен видеть уязвимость. Тем более в GET запросе. Пробуй указать принудительно тип базы данных, чтобы он по всем не шел. --dbms=MySQL
|
Цитата:
|
| Время: 01:38 |