Спасибо за помощь. Еще один, последний вопрос. Можно ли как то указать подобную конструкцию [email protected] Тоесть сдампить по электронке на указаном домене?
--where=email LIKE '%@site.com' но не уверен, сейчас проверил на sqlmap - не хочет работать, хотя вручную все работает
Всем привет,помогите пожалуйста ситуация такая: Appspider(Rapid7) находит sql уязвимость "Double-float overflow" отправляя значение "1e309" как данные POST запросом,в ответе Mysql2::Error: Unknown column 'Infinity' in 'field list': INSERT INTO `interactions` (`accept_langs`, `browser`, `browser_version`....перечисление всех колонок) при ЛЮБЫХ других значениях кроме "1e309(и выше 1e310..)" ошибки НЕТ,sqlmap не может раскрутить ее,пробовал фазерам через owasp большим списком также ошибок других не нашлось реакция только на 1e309. И из всего этого вопрос как ее раскрутить в sqlmap?готов оплатить за помощь если кто знает как решить,моя телега @S920799
1) крутить руками 2) искать реальный IP сайта З.Ы если там правильно настроен клауд, то скулю будет сложно раскрутить, паблик методов обхода клауда при sqli я не видел (только старые методы которые уже не катят)
Ну тогда 1е 2 варианта. Если скуля не слепая, то руками крутануть P.S Мапа в последнее время херово видит скули почему-то. Приходится все чаще делать все в ручном режиме, либо искать другой софт
заранее сори за глупый вопрос, вот так бывает... ) есть несколько значений id = 2421,12412,41241,4121 которые мне нужны как с командой --where извлечь только эти ID ? думал --where=id=2421,12412,41241,4121 вероятно не запятая между значениями нужна ))
ex3x1 Так же чекни http://crimeflare.org:82/cfs.html и https://viewdns.info/iphistory/ на реал ip. Потом просто обращайся к сайту по ip, с указанием заголовка Host: yourtarget.com
сканер определил уязвимую ссылку и базу данных, имеет вид plants/?sFilterProperties=1 procedure analyse(extractvalue(rand(),concat(0x3a,CONCAT(CHAR(95),CHAR(33),CHAR(64),CHAR(52),CHAR(100),CHAR(105),CHAR(108),CHAR(101),CHAR(109),CHAR(109),CHAR(97)))),1)-- 1&sPage=1&sPerPage=12 Но sqlmap отказывается брать этот сайт.Какую технику использовать чтобы направить его в нужное направление?
Всем привет форумчане, кто может обьяснить, что делает --no-cast? Заранее спасибо. И почему при нормализации в --hex не дает базу и сыпятся запросы(блочит ваф), а при --no-cast я спокойно получил базу и дамплю сейчас!)
https://github.com/sqlmapproject/sqlmap/wiki/Usage Turn off payload casting mechanism Switch: --no-cast When retrieving results, sqlmap uses a mechanism where all entries are being casted to string type and replaced with a whitespace character in case of NULL values. That is being made to prevent any erroneous states (e.g. concatenation of NULL values with string values) and to easy the data retrieval process itself. Nevertheless, there are reported cases (e.g. older versions of MySQL DBMS) where this mechanism needed to be turned-off (using this switch) because of problems with data retrieval itself (e.g. None values are returned back).
Спасибо, но я не понял почему я обошел фильтр этим методом(при sql запросе в url строку получал 504, что означало, что коннект дропает фильтр)
hello everyone, I'm sorry for not being able to speak Russian. I can translate if necessary but I thought I'd try it in english first. I got a site which is vulnerable to SQL injection, however whatever I try it doesn't exploit the vulnerability. Also the WAF blocks some payloads, so I used Atlas(https://github.com/m4ll0k/Atlas) to identify the WAF, but it didn't manage to identify it, however it suggested me some tampers to use before the WAF blocked my IP. This is the response I get when I manually type in ' behind this site: https://www.site.xx/xxxx/product.php?id=47' (I enter the ' myself) "MySQL error: 1064 - You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\\\' AND p.products_status = 1 GROUP BY p.products_id' at line 1 SELECT * FROM products AS p LEFT JOIN products_description AS pd ON p.products_id=pd.products_id WHERE p.products_id = 47\\\' AND p.products_status = 1 GROUP BY p.products_id TEP_DB_ERROR" command used: sqlmap -u https://www.site.xx/xxxx/product.php?id=47 --random-agent --level=5 --risk=3 --dbs --tamper=htmlencode,charunicodeencode,modsecurityversioned,modsecurityzeroversioned,multiplespaces Anyone knows how I could exploit?
all tested parameters do not appear to be injectable. If you suspect that there is some kind of protection mechanism involved (e.g. WAF) maybe you could try to use option '--tamper' (e.g. '--tamper=space2comment') and/or switch '--random-agent' There are no errors in payloads