Come faccio a sfruttare la vulnerabilità in formato speciale con sqlmap?

1

Ho usato il proxy ZAP per determinare che il login fosse iniettabile con la richiesta GET come login "AND" 1 "=" 1 era iniettabile, ma mi ha restituito l'URL in questo formato:

https://example.com/login%22%20AND%20%221%22=%221

Ho controllato, ed è iniettabile a quel punto, ma non so quali parametri usare per sfruttarlo. La mia attuale configurazione, con reindirizzamenti disabilitati (non mostrati), non funziona. Ecco la configurazione:

sqlmap -u "https://example.com/login%22%20AND%20%221%22=%221" --level=5 --risk=3 --fingerprint --common-tables --dbs --all --common-columns --technique=BEUSTQ --keep-alive --dependencies --hex --timeout=120 --time-sec=10

Per qualche ragione, anche con tra disabili, sta cambiando sqlmap login" AND "1"="1 a #1*

    
posta Sanic Rider 19.01.2016 - 23:41
fonte

1 risposta

3

Questo URL è https://example.com/login" AND "1"="1 . Non puoi usare così per questo parametro.

SqlMap ha un'opzione che puoi usare * char:

URI injection point

There are special cases when injection point is within the URI itself. sqlmap does not perform any automatic test against URI paths, unless manually pointed to. You have to specify these injection points in the command line by appending an asterisk (*) after each URI point that you want sqlmap to test for and exploit a SQL injection.

This is particularly useful when, for instance, Apache web server's mod_rewrite module is in use or other similar technologies.

An example of valid command line would be:

$ python sqlmap.py "http://targeturl/param1/varlue1*/param2/value2"
    
risposta data 20.01.2016 - 00:05
fonte

Leggi altre domande sui tag