Предварительно проверял её через burp, на sleep() реагирует, WAF отсутствует, но sqlmap не может за неё зацепиться.
В процессе раскрутки в sqlmap появляется сообщение:
[INFO] (custom) POST parameter '#1*' appears to be 'MySQL >= 5.0.12 AND time-based blind (query SLEEP)' injectable
т.е. он видит её, но по итогу отработав завершается, как будто ничего не смог найти.
Я пробовал запускать и с параметром -p указывая конкретно уязвимый параметр, всё равно не помогает.
Может быть есть ещё какие варианты, чтобы sqlmap корректно за sql зацепился?
А зачем тебе это? На sleep () реакция есть. Можно сдавать отчёт
Можешь попробовать технику указать конкретную
благодарю, попробую и такой вариант.
+ ключи риска с уровнем на максимум, если не выставлял, они на минималках в дефолте
А ты указал вообще что ты вытащить хочешь? Если ничего не указывать то он подтверждает инъекцию и завершается)
Обсуждают сегодня