Sto lavorando su un po 'di sicurezza per un sito web che è costruito in ASP classico e MS SQL 2000.
Ho trovato con successo un paio di moduli viziati che hanno permesso l'inserimento di SQL nei campi del modulo usando Sqlmap con i seguenti comandi:
python sqlmap.py -u "URL TO FORM" --forms --level=5 --risk=3 --batch
python sqlmap.py -u "URL TO FORM" --forms --dbs --level=5 --risk=3 --batch
Ora sto provando a controllare un altro modulo che utilizza il tipo di codifica multipart / form-data.
Sqlmap non può iniettare nulla in questo modulo ma poiché sta usando un diverso tipo di codifica non so se è a causa del tipo di codifica o perché Sqlmap non può gestire questo tipo di modulo?
Il modulo usa query concatenate quindi nella mia mente dovrebbe essere non sicuro, ma il risultato Sqlmap mi ha gettato un po '.
Qualcuno sa se devo usare un comando diverso su questo tipo di modulo o Sqlmap non può essere usato qui?
Solo un rapido aggiornamento. Questo è il messaggio che ricevo da Sqlmap:
[WARNING] heuristic (basic) test shows that (custom) POST parameter 'MULTIPART #1*' might not be injectable
Quindi continua a eseguire i test fino a quando non ricomincia:
[WARNING] heuristic (basic) test shows that (custom) POST parameter 'MULTIPART #2*' might not be injectable