sqlmap ile database cekme

ELL_DARK

Yeni üye
6 Eki 2023
16
3
ben sqlmap ile database çekemedim

all tested parameters do not appear to be injectable. Try to increase values for '--level'/'--risk' options if you wish to perform more tests. Please retry with the switch '--text-only' (along with --technique=BU) as this case looks like a perfect candidate (low textual content along with inability of comparison engine to detect at least one dynamic parameter). Also, you can try to rerun by providing a valid value for option '--string' as perhaps the string you have chosen does not match exclusively True responses. If you suspect that there is some kind of protection mechanism involved (e.g. WAF) maybe you could try to use option '--tamper' (e.g. '--tamper=space2comment') and/or switch '--random-agent'
[10:25:30] [WARNING] HTTP error codes detected during run:
403 (Forbidden) - 86 times


bu hatayı verdi devamını nasıl getiricem bilmiyorum
 

Maroaa

Üye
13 Mar 2023
186
90
Selam, Bunun sqlmap ile hiçbir ilgisi yok, sizin için çalışmamasının nedeni şudur:
Kabuğun & özel bir karakter olarak yorumlanmaması için URL'niz alıntılanmalıdır (işlemi arka planda çalıştırın)
Komut şöyle olmalıdır: sqlmap -u 'http://192.168.1.103/index.html?page=blog&title=Blog&id=2' --dbs --dump --batch (örnek) bunun yerine, -p anahtarını kullanarak enjekte edilebilir olduğunu düşündüğünüz parametreyi de belirleyebilirsiniz, böylece -p id bu durumda sqlmap'e yalnızca id parametresini test etmesini söyleyecektir.

İkinci komutta:
Bir yazım hatası yaptınız, &id=5 yerine
$id=5

Ayrıca, SQL enjeksiyonunu manuel olarak da yapmayı denemenizi önemle tavsiye ederim; bu, otomatik araçların aslında nasıl çalıştığını daha iyi anlamanıza yardımcı olacaktır. iyi formlar.
 
ben sqlmap ile database çekemedim

all tested parameters do not appear to be injectable. Try to increase values for '--level'/'--risk' options if you wish to perform more tests. Please retry with the switch '--text-only' (along with --technique=BU) as this case looks like a perfect candidate (low textual content along with inability of comparison engine to detect at least one dynamic parameter). Also, you can try to rerun by providing a valid value for option '--string' as perhaps the string you have chosen does not match exclusively True responses. If you suspect that there is some kind of protection mechanism involved (e.g. WAF) maybe you could try to use option '--tamper' (e.g. '--tamper=space2comment') and/or switch '--random-agent'
[10:25:30] [WARNING] HTTP error codes detected during run:
403 (Forbidden) - 86 times


bu hatayı verdi devamını nasıl getiricem bilmiyorum
WAF'a takılmışsın, Sana şu konuyu önerebilirim

 

lyxG

Anka Team Junior
15 Ocak 2019
288
61
level, risk, tamper, random agent bilgilerinin yanında custom proxy yoksa tor servisis başlatıp sqlmap e --tor ile bağlatıp test gerçekleştir. Ayrıca aldığın hata loglarından waff'ın ismini bulabilirsen paylaşılan bypasslara bakabilirsin. Büyük ihtimalle mod_security kısmına takılmışsındır --tamper=modsecurityversioned,modsecurityzeroversioned birde sql açığının türünü biliyorsan -T= kısmına sql tekniğinin baş harfini gir veya test yapılacak tekniklerin baş harflerini yaz.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.