In questo momento sto armeggiando con Hackxor VM (un ambiente di addestramento per pentesting) e I ' Sto cercando di usare sqlmap per sfruttare una vulnerabilità che posso sfruttare manualmente.
La vulnerabilità è nel parametro 'userid' dell'intestazione del cookie. L'applicazione implementa un filtro SQLi per bloccare gli spazi e alcune parole chiave SQL, quindi devi convogliare un po 'il carico utile.
Posso sfruttare con successo la vulnerabilità iniettando il seguente carico utile nel parametro "userid" menzionato con un proxy HTTP:
71934/**/unUNIONion/**/seSELECTlect/**/*/**/from/**/users
Poi ho provato a replicare l'iniezione con sqlmap senza successo con il seguente comando:
sqlmap -u "http://cloaknet:8080/proxypanel.jsp" --cookie="JSESSIONID=CA97BAFA78E01D237B86278E9DFE12C3; userid=71934" -p "userid" --level 5 --tamper "nonrecursivereplacement.py,space2comment.py" --sql-query="71934 UNION SELECT * from users"
Mi aspettavo che sqlmap inserisse solo la query fornita e restituisse un exploit di successo, ma sqlmap prova molte query e alla fine restituisce il parametro 'userid' che non è vulnerabile.
Che cosa sto sbagliando?