sqlmap non trova una vulnerabilità comprovata

1

Sto testando un sito wordpress con il plugin jetpack installato. Secondo: link questo plugin dovrebbe essere vulnerabile all'iniezione SQL (trovata con sqlmap) ma quando si esegue l'ultimo aggiornamento versione dello strumento contro il target, dice che i parametri "id" e "1" non sono iniettabili ma il DB di exploit dice altrimenti ... il livello e gli interruttori di rischio sono sui valori massimi ... Qualche idea?

    
posta Belial 07.05.2016 - 21:53
fonte

1 risposta

1

Diverse cose da tenere a mente:

  • L'exploit non è stato confermato su exploit-db.com come dichiarato da Michael nei commenti.
  • Il server potrebbe eseguire un WAF che restituisce 200 intestazioni OK per confondere SQLMap.
  • Il server potrebbe eseguire qualcosa che filtra i caratteri "cattivi" nella richiesta POST / GET che, di conseguenza, annulla l'exploit.

Prova a eseguire l'exploit manualmente o con uno strumento come Postman in Google Chrome. In questo modo hai una visione migliore di ciò che il server sta restituendo.

    
risposta data 08.05.2016 - 00:34
fonte

Leggi altre domande sui tag