• XSS.stack #1 – первый литературный журнал от юзеров форума

Как использовать уязвимость в SQLite

utsy21

RAID-массив
Забанен
Регистрация
08.02.2022
Сообщения
61
Реакции
6
Пожалуйста, обратите внимание, что пользователь заблокирован
оваспик нашёл такую хренотень но не вдупляю как правильно её использовать и выгрузить бд (я с этим не встречался) может есть спецы которые шарят? или хотя бы команду в sqlmap
1682187634531.png
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я рекламить не буду, купи готовый скрипт у goodmen и вопрос решен, не делай ставку на 1 таргет, делай на объем
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я рекламить не буду, купи готовый скрипт у goodmen и вопрос решен, не делай ставку на 1 таргет, делай на объем
не буду я ничо покупать
 
Я рекламить не буду, купи готовый скрипт у goodmen и вопрос решен, не делай ставку на 1 таргет, делай на объем
Какой скрипт? О чем ты говоришь? Просто необходимо перехватить запрос и пробить его через sqlmap - request.txt формат или проверить сам урл.
utsy21 спряч свой ip и покалдуй с командами так как могут потребоваться дополнительные аргументы. И вообще это wp... панель администратора тестировал?
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Какой скрипт? О чем ты говоришь? Просто необходимо перехватить запрос и пробить его через sqlmap - request.txt формат или проверить сам урл.
utsy21 спряч свой ip и покалдуй с командами так как могут потребоваться дополнительные аргументы
 
Пожалуйста, обратите внимание, что пользователь заблокирован
По итогу в чем вопрос?

utsy21 Что хочешь по итогу?​

пароль от админки используя sql инъекцию
 
Там же скуль иньекция. Самый простой вариант это скорми sqlmap

sqlmap -u "https://host/?post_type=provider*" --dbms MySQL --threads=10 --level=5 --risk=3 --dbs

вот тебе строка для запуска sqlmap, замени только хост на свой

судя по всему таймбейс, поэтому если не фальш позитив то может быть долго и возможно лучше будет убрать --threads=10
 
Последнее редактирование:
Там же скуль иньекция. Самый простой вариант это скорми sqlmap

sqlmap -u "https://host/?post_type=provider*" --dbms MySQL --threads=10 --level=5 --risk=3 --dbs

вот тебе строка для запуска sqlmap, замени только хост на свой

судя по всему таймбейс, поэтому если не фальш позитив то может быть долго и возможно лучше будет убрать --threads=10
Он с полной уверенностью говорит что это не работает. И через --data "a=1&b=2&c=3" -p "a,b" --method POST
также. Но когда я сказал ему что у его цели есть wp-login.php и оставил ему пример строки - он вообще исчез... Может уже там умывает дамп
 
Он с полной уверенностью говорит что это не работает. И через --data "a=1&b=2&c=3" -p "a,b" --method POST
также. Но когда я сказал ему что у его цели есть wp-login.php и оставил ему пример строки - он вообще исчез... Может уже там умывает дамп
Поддерживаю негодование в таком случае:cool:. Так же требую развязки:rolleyes:
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Там же скуль иньекция. Самый простой вариант это скорми sqlmap

sqlmap -u "https://host/?post_type=provider*" --dbms MySQL --threads=10 --level=5 --risk=3 --dbs

вот тебе строка для запуска sqlmap, замени только хост на свой

судя по всему таймбейс, поэтому если не фальш позитив то может быть долго и возможно лучше будет убрать --threads=10
ща попробую
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Там же скуль иньекция. Самый простой вариант это скорми sqlmap

sqlmap -u "https://host/?post_type=provider*" --dbms MySQL --threads=10 --level=5 --risk=3 --dbs

вот тебе строка для запуска sqlmap, замени только хост на свой

судя по всему таймбейс, поэтому если не фальш позитив то может быть долго и возможно лучше будет убрать --threads=10
1682232677552.png
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх