По разрешению моего друга я проверяю его сайт на предмет потенциальных уязвимостей.
Я пытался выяснить, смог ли я вставить запрос SQL в параметр запроса POST hi' or 1=1 --
:
query=hi'%20or%201%3d1%20--
Я обнаружил, что документ печатает:
<div class="error">index job,query: syntax error, unexpected '-' near '-'</div>
, а с ' or 0=0 --
я получаю:
<div class="error">index job,query: syntax error, unexpected '|' near ' | 0=0) --'</div>
означает ли это, что он уязвим к SQL Инъекция? Если да, как я могу заставить его печатать данные системы сервера (например, информацию и т. Д. c.)? Кстати, если строка правильная, она перенаправляется на другую веб-страницу (я думаю, именно поэтому SQLMap сообщает мне, что параметр не SQL -инъектируемый).
РЕДАКТИРОВАТЬ: Я могу Посмотрите, как работает запрос, только если URL-адрес перенаправлен, но я не увижу вывод запроса. Если URL не перенаправлен, я вижу эти SQL ошибки запроса. Я пытаюсь понять, как получить выходные данные и сделать что-то более полезное для атаки на веб-сайт или даже сделать его обнаруживаемым из sqlmap
.
Текущая команда, которую я использую, - sqlmap -r thework.txt -p query --dbs
. thework.txt
содержит полный действительный запрос POST
.