Sto usando sqlmap per ottenere il DB di un sito Web e ho scoperto che il sito è vulnerabile al booleano basato sul tempo; ma l'obiettivo mostra errori SQL, il che mi ha fatto pensare che sarebbe stato un errore di iniezione.
Ero curioso, quindi ho attivato l'opzione --parse-errors
che mostrava che alcune parole riservate SQL venivano filtrate; qualcosa come:
AND became A_N_D, SELECT became S_E_LE_C_T ...
e così via ...
C'è un modo per aggirare questo problema con sqlmap? Qualche opzione di manomissione?