Domanda Blind Sql Injection

Stato
Discussione chiusa ad ulteriori risposte.

The_BoSs_

Utente Electrum
14 Giugno 2013
175
21
9
100
Dopo una scansione con Acunetix ho trovato una vulnerabilità "Blind Sql Injection".

1YK24aj.png


iegFZex.png


Adesso come devo procedere?
 
Dopo una scansione con Acunetix ho trovato una vulnerabilità "Blind Sql Injection".

1YK24aj.png


iegFZex.png


Adesso come devo procedere?
Vedi se su Kali Linux c'è qualche Payload per quel tipo di piattaforma.

Payload è uno script in Python generalmente che sfrutta un falla chiamata exploit.

Perché Kali Linux? Perché essendo un sistema ideato per pen test è adattato per trovare il modo di sfruttare quella falla.
 
Vedi se su Kali Linux c'è qualche Payload per quel tipo di piattaforma.

Payload è uno script in Python generalmente che sfrutta un falla chiamata exploit.

Perché Kali Linux? Perché essendo un sistema ideato per pen test è adattato per trovare il modo di sfruttare quella falla.

Si lo so, ma il mio problema è come.
Ho provato con Sqlmap ad enumerare il database ma nulla.
Sapresti spiegarmi specificamente come procedere? (premetto che il sito è di un mio amico ed io sono nello staff, quindi non sto facendo danni a nessuno).
 
non ho capito... tu vuoi provare a sfruttare la falla oppure essendo un membro dello staff vuoi fixarla e basta?
è un cms o un sito programmato da 0?
 
Vorrei prima provare a sfruttarla (senza fare danni possibilmente) e in un secondo momento farla fixare dall'amministratore.

E' hostato su Netsons ed è un forum in phpbb.
 
per provare a sfruttarla devi imparare l'sql injection (ci sono tantissimi manuali online), anche perché spesso devi andare a tentativi per trovare la query giusta...
 
Ma davvero?? Pensavo si facesse tutto da solo o_O
È logico che ho studiato o almeno appreso le basi Dell' SQL injection e logicamente prima di postare la mia domanda ho cercato in rete decine di guide tutte obsolete o non al caso mio. Ora qualcuno sa aiutarmi in base ai dati che ho messo?!
 
Stato
Discussione chiusa ad ulteriori risposte.