Недавно пришлось дампить много данных с сайта, на котором была слепая sql-инъекция. Надо было ускорять этот процесс, и я воспользовался методом, работающим через функцию find_in_set() Скрипт от Qwazar очень сырой, поэтому я написал свою реализацию на Python. Вся работа производится через интерактивное меню, не надо составлять запросы вручную. Может кому-то пригодиться. Конфиг: url = "http://site.ru/news.phtml?id=^&page=menu" ulr уязвимого сайта, символ ^ - на месте уязвимого параметра regexp = "<h3>(.*)</h3>" регулярка для парсинга ключевых слов alf = ['0-9', 'a-z', '-', '?', ':', '@', '.', '_'] алфавит. можно задавать отдельные символы или интервалы символов через дефис start = 1 начальное значение уязвимого параметра method = 0 1 - post, 0 - get write_file = 1 запись в файл, скрипт пишет лог в имя_сайта.txt В итоге сначала надо послать количество запросов, равное количеству символов в алфавите, и далее тратить один запрос на каждый символ. Плюсы способа: высокая скорость Минусы: надо много различных страниц, идущих подряд Скачать: bsqli.py