SQLMap Failure, manuale SQL Injection Success

1

Sto cercando di capire perché SQLMap ha fallito quando penso che non dovrebbe avere. Sulla mia rete locale, ho una VM caricata con una vulnerabilità di base di SQL injection. L'esecuzione manuale di questo codice attraverso il campo ID utente ti condurrà attraverso lo script login.php :

'|| 1=1#;

Anche questa iniezione ha funzionato:

'OORR 1=1#;

Dato che una semplice iniezione SQL come questa funziona sul modulo, non sono sicuro del motivo per cui SQLMap continua a segnalare che non ci sono vulnerabilità di iniezione nella pagina. Sto indovinando che sto scrivendo i miei comandi della shell in modo errato, dal momento che sono appena iniziato con lo strumento. Finora, ho eseguito quanto segue:

sqlmap --wizard 192.168.254.21
sqlmap --level=5 --risk=3 -a 192.168.254.21

In entrambi i casi, SQLMap torna a segnalare alcuna vulnerabilità. Qualche idea su come migliorare il mio utilizzo dello strumento in modo che identifichi correttamente vulnerabilità di base come questa?

    
posta nxl4 01.06.2017 - 11:36
fonte

1 risposta

2

Di solito è necessario fornire a sqlmap la richiesta specifica che si desidera testare per le iniezioni SQL. Non è sufficiente specificare un semplice indirizzo IP poiché sqlmap non può analizzare in modo affidabile l'applicazione Web e riconoscere i parametri del modulo da solo.

Il tuo comando dovrebbe apparire in questo modo:

./sqlmap.py --data "user=test&password=test" -u http://192.168.254.21/login.php

(Dovresti sostituire user e password con i nomi dei parametri corretti del modulo di accesso.)

In alternativa, puoi sperimentare con l'argomento --forms che ordina a sqlmap di cercare i parametri del modulo stesso, ma non è sempre affidabile dato che sqlmap non è stato creato per lo scraping di applicazioni web complesse.

    
risposta data 01.06.2017 - 11:43
fonte

Leggi altre domande sui tag