
18.01.2016, 18:10
|
|
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
Провел на форуме: 238786
Репутация:
40
|
|
Сообщение от sodgam
↑
Здравствуйте. Нашел одним известным сканером уязвимость:
http://www.------.com/-/Search.htm
атакующий скрипт:
(select+convert(int%2cCHAR(95)%2bCHAR(33)%2bCHAR(6 4)%2bCHAR(50)%2bCHAR(100)%2bCHAR(105)%2bCHAR(108)% 2bCHAR(101)%2bCHAR(109)%2bCHAR(109)%2bCHAR(97))+FR OM+syscolumns)
Далее пробовал использовать havij и sqlmap, но ничего не получилось. Подскажите что нужно делать?
ну ладно , смотри
http://www.------.com/-/Search.htm
из Search.htm видно что пост запрос, для этого тебе надо в хавидж или sqlmap дать сылку УРЛ http://www.------.com/-/Search.htm У казать что это пост запрос и указать данные которые отправляются. сканер не акунетикс?
(select+convert(int%2cCHAR(95)%2bCHAR(33)%2bCHAR(6 4)%2bCHAR(50)%2bCHAR(100)%2bCHAR(105)%2bCHAR(108)% 2bCHAR(101)%2bCHAR(109)%2bCHAR(109)%2bCHAR(97))+FR OM+syscolumns)
там скорее всего waf суда по данным которые закодированы чаром
|
|
|