
12.12.2016, 06:13
|
|
Новичок
Регистрация: 11.12.2016
Сообщений: 3
Провел на форуме: 800
Репутация:
0
|
|
Друзья, подскажите плиз, не пойму как использовать Payload из sqlmap для создания sql запросов непосредственно в браузере?
получил я такой вывод в sqlmap:
Payload: id=-3918') UNION ALL SELECT 65,CONCAT(0x71716b7871,0x6248786b594f4d766a4545694 f4b61685547556765656e697254686d7a49424c716c54736a6 f6970,0x717a627a71)#
Инъекция обнаружена, с помощью sqlmap вижу базу, таблицы и колонки (но не все).
Как использовать payload, чтобы увидеть в браузере, что сайт http://test.ru:443/post.php?id=1 подвержен Sql injection?
Пробовал подставлять вместо id=1 значение id=-3918'), ничего не получается, не могу понять принцип, может и правильно делаю но мой запрос WAF блокирует?
В итоге сайт возвращает меня на главную страницу http://test.ru:443
|
|
|