Показать сообщение отдельно

  #3  
Старый 12.12.2016, 06:13
She1ter
Новичок
Регистрация: 11.12.2016
Сообщений: 3
Провел на форуме:
800

Репутация: 0
По умолчанию

Друзья, подскажите плиз, не пойму как использовать Payload из sqlmap для создания sql запросов непосредственно в браузере?

получил я такой вывод в sqlmap:

Payload: id=-3918') UNION ALL SELECT 65,CONCAT(0x71716b7871,0x6248786b594f4d766a4545694 f4b61685547556765656e697254686d7a49424c716c54736a6 f6970,0x717a627a71)#

Инъекция обнаружена, с помощью sqlmap вижу базу, таблицы и колонки (но не все).


Как использовать payload, чтобы увидеть в браузере, что сайт http://test.ru:443/post.php?id=1 подвержен Sql injection?

Пробовал подставлять вместо id=1 значение id=-3918'), ничего не получается, не могу понять принцип, может и правильно делаю но мой запрос WAF блокирует?

В итоге сайт возвращает меня на главную страницу http://test.ru:443
 
Ответить с цитированием