HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 12.05.2019, 04:38
RedHazard
Guest
Сообщений: n/a
Провел на форуме:
24943

Репутация: 8
По умолчанию

Нашел уязвимости, помогите крутануть

1. [02:33:27] [INFO] GET parameter 'userlogin' appears to be 'PostgreSQL > 8.1 AND time-based blind' injectable

Код:
Code:
sqlmap -u "По ру не работаем" --level 5 --dbs
2. [03:27:13] [INFO] GET parameter 'login' appears to be 'Oracle stacked queries (heavy query)' injectable

Код:
Code:
sqlmap -u "По ру не работаем" --dbs --level 5
Если что для связи телега: @OtsoCity

udp: понял принял.
 
Ответить с цитированием

  #2  
Старый 12.05.2019, 10:43
b3
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме:
1698585

Репутация: 818


Отправить сообщение для b3 с помощью ICQ
По умолчанию

Уважаемый, тут по СНГ мало желающих тебе будет помочь. Некрасиво, не патриотично) даже если ты из Укр. При всем уважении. Е#аште, будь лазка, бургеров))
 
Ответить с цитированием

  #3  
Старый 13.05.2019, 00:50
RWD
Guest
Сообщений: n/a
Провел на форуме:
56255

Репутация: 2
По умолчанию

Цитата:
Сообщение от RedHazard  
RedHazard said:

Нашел
уязвимости
, помогите крутануть
1. [
02:33:27
] [
INFO
] GET parameter '
userlogin
' appears to be 'PostgreSQL > 8.1 AND time-based blind' injectable
Код:
Code:
sqlmap -u "По ру не работаем" --level 5 --dbs
2. [
03:27:13
] [
INFO
] GET parameter '
login
' appears to be 'Oracle stacked queries (heavy query)' injectable
Код:
Code:
sqlmap -u "По ру не работаем" --dbs --level 5
Если что для связи телега:
@OtsoCity

udp: понял принял.

не было там ничего, false positive
 
Ответить с цитированием

  #4  
Старый 14.05.2019, 13:54
RedHazard
Guest
Сообщений: n/a
Провел на форуме:
24943

Репутация: 8
По умолчанию

Цитата:
Сообщение от RWD  
RWD said:

не было там ничего, false positive
было дело что я с третьего раза ток крутанул уязвимость, одну и туже ссылку долбил.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ