Carico utile personalizzato SQLMap dal rapporto sulla vulnerabilità di OWASP Zap

1

Ho eseguito OWASP Zap sul mio sito. Nel rapporto sulla vulnerabilità ho letto che esiste un problema di SQL injection:

Advanced SQL Injection- MySQL > 5.0.11 stacked queries (SELECT - comment)

(vedi img per i dettagli). Ho aggiunto un test personalizzato con un payload personalizzato all'interno del file sqlmap/xml/payloads/boolean_blind.xml .

 <test>
    <title>CUSTOM1</title>
    <stype>1</stype>
    <level>1</level>
    <risk>1</risk>
    <clause>0</clause>
    <where>3</where>
    <vector>query%29%3B%28SELECT+*+FROM+%28SELECT%28SLEEP%285%29%29%29bRCx%29%23</vector>
    <request>
        <payload>AND [RANDNUM]=[RANDNUM]</payload>
    </request>
    <response>
        <comparison>AND [RANDNUM]=[RANDNUM1]</comparison>
    </response>
    <details>
        <dbms>Oracle</dbms>
    </details>
</test>

Sto utilizzando questa richiesta GET dal file per eseguire SQLMap:

GET http://test-agspr-as/Atti/zkau/web/_zv2014110516/js/zul.lang.wpd?query=query HTTP/1.1
    User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:64.0) Gecko/20100101 Firefox/64.0
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
    Accept-Language: it-IT,it;q=0.8,en-US;q=0.5,en;q=0.3
    DNT: 1
    Connection: keep-alive
    Cookie: COOKIES
    Upgrade-Insecure-Requests: 1
    Host: test-agspr-as

Sto eseguendo sqlmap -r get.txt --level 5 --risk 3 --threads 2 -p query --dbms=oracle --batch --technique=B ma l'iniezione non sta funzionando. Sto facendo qualcosa di sbagliato nella configurazione del payload personalizzato o c'è un falso positivo da ZAP?

    
posta ScTALE 17.12.2018 - 11:46
fonte

0 risposte

Leggi altre domande sui tag