Здравствуйте. Нашел одним известным сканером уязвимость: http://www.------.com/-/Search.htm атакующий скрипт: (select+convert(int%2cCHAR(95)%2bCHAR(33)%2bCHAR(64)%2bCHAR(50)%2bCHAR(100)%2bCHAR(105)%2bCHAR(108)%2bCHAR(101)%2bCHAR(109)%2bCHAR(109)%2bCHAR(97))+FROM+syscolumns) Далее пробовал использовать havij и sqlmap, но ничего не получилось. Подскажите что нужно делать?
То что ты щас подписал атакующим скриптом это прога подставила для проверки Тебе надо сократить правильно
ну ладно , смотри http://www.------.com/-/Search.htm из Search.htm видно что пост запрос, для этого тебе надо в хавидж или sqlmap дать сылку УРЛ http://www.------.com/-/Search.htm У казать что это пост запрос и указать данные которые отправляются. сканер не акунетикс? (select+convert(int%2cCHAR(95)%2bCHAR(33)%2bCHAR(64)%2bCHAR(50)%2bCHAR(100)%2bCHAR(105)%2bCHAR(108)%2bCHAR(101)%2bCHAR(109)%2bCHAR(109)%2bCHAR(97))+FROM+syscolumns) там скорее всего waf суда по данным которые закодированы чаром
я так и делал, подставлял и полностью и частями, но не получилось. Сканер Netsparker полный запрос выглядит так: nameIn=Smith&sizeIn=3&pornstarID=(select+convert(int%2cCHAR(95)%2bCHAR(33)%2bCHAR(64)%2bCHAR(50)%2bCHAR(100)%2bCHAR(105)%2bCHAR(108)%2bCHAR(101)%2bCHAR(109)%2bCHAR(109)%2bCHAR(97))+FROM+syscolumns)&priceIn=All&companyIn=All&fetishIn=3&searchKW=3&searchCT=3&SearchString=Fetish+Fantasy&toySort=date