Показать сообщение отдельно

  #2  
Старый 25.09.2015, 00:49
nopony
Новичок
Регистрация: 29.08.2013
Сообщений: 7
Провел на форуме:
1814

Репутация: 8
По умолчанию

Цитата:
Сообщение от moddom  

Разбирабюсь с sqlmap.
Взял первую попавшуюся уязвимую ссылку:
/threads/424558/page-3#post-3893898
и пытаюсь сканировать.
Он находит только blind time based. Но, как понимаю, согласно ссылке выше, union определенно есть.
Вот и не могу написать правильно, что бы нашлась именно union уязвимость.
Если короче, то вот ожидаю, что такие параметры должны найти ее, плюс, немного оптимизировал, что бы время сканирования сократить. Хоть убей, но не могу понять, ЧЯДНТ.
Код:
./sqlmap.py -p vid -u 'https://www.htw-dresden.de/index.php?id=9147&vid=239' --technique='U' --union-col=20-30 -D mysql -v 4

А что, если я скажу что на этом сайте нету бд mysql, возможно ты сделал опечатку и хотел написать вместо -D mysql --dbms=mysql, тогда скорее всего всё заработает
 
Ответить с цитированием