Показать сообщение отдельно

  #5  
Старый 19.12.2016, 17:13
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
Провел на форуме:
238786

Репутация: 40


По умолчанию

Цитата:
Сообщение от She1ter  

Друзья, подскажите плиз, не пойму как использовать Payload из sqlmap для создания sql запросов непосредственно в браузере?
получил я такой вывод в sqlmap:
Payload: id=-3918') UNION ALL SELECT 65,CONCAT(0x71716b7871,0x6248786b594f4d766a4545694 f4b61685547556765656e697254686d7a49424c716c54736a6 f6970,0x717a627a71)#

Инъекция обнаружена, с помощью sqlmap вижу базу, таблицы и колонки (но не все).

Как использовать payload, чтобы увидеть в браузере, что сайт
http://test.ru:443/post.php?id=1
подвержен Sql injection?
Пробовал подставлять вместо id=1 значение id=-3918'), ничего не получается,
не могу понять принцип
, может и правильно делаю но мой запрос WAF блокирует?
В итоге сайт возвращает меня на главную страницу
http://test.ru:443
К коментарии для кого ?

А вы пробовали в бурпе, вывод может быть и в ошибке, например 500. Надо через бурпсмотреть, почему редирект, скорее всего синтекс хромает, или условие не верное. Причин +100400

п.с во всех бедах винить waf , разумно очень.

brown, на скрине не увидел ничего нормального, 406 - Waf
 
Ответить с цитированием