HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 07.02.2017, 02:40
foozzione
Guest
Сообщений: n/a
Провел на форуме:
19301

Репутация: 0
По умолчанию

есть 2 blind (одна как мапер определил blind boolean):

Код:
Code:
[02:52:28] [INFO] GET parameter 'price' appears to be 'AND boolean-based blind - WHERE or HAVING clause' injectable
но я крутил ее полтора часа, в итоге - 0, какие еще способы есть? крутил с --risk 3 и --level 5

Вторая есть точно, она на странице выводит "sql exception" и на этом все, засунул в sqlmap, он нифига не нашел, но иньекция там есть 100%

Как крутить подскажите?
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ