SQL inietta MariaDB con SQLMAP

0

Sono abbastanza nuovo in sqlmap ma ho provato un sacco di attacchi e ho avuto successo tranne per questo attacco che ho provato. SQLMAP non rileva questo né tenta di iniettare un errore come questo.

Quindi, in che modo il sito è vulnerabile bene. Ho usato le intestazioni http e modificato un valore che era:

Client-IP: 1'"

Ora ho provato tutti gli attacchi sul sito che era incredibilmente protetto e non vulnerabile ad alcun attacco ma poi ho notato che cambiare il client-IP in 1'" ha dato un errore:

You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near '"'' at line 1

Comunque ho provato quasi tutti i comandi e non sono proprio sicuro del motivo per cui sqlmap non rileverà nemmeno un po 'di nulla.

Qualcuno può aiutarmi con un comando o qualcosa del genere o spiegare perché il sito non è iniettabile.

    
posta Dan Ash 21.12.2018 - 21:26
fonte

1 risposta

0

SQLMap è un ottimo strumento se usato in modo corretto. dobbiamo specificare il punto di iniezione corretto nella query completa di SQLMap come ad esempio nel caso del metodo get usato in formato html

sqlmap.py -u "www.example.com/file.php?id=1" --dbs //here injection is already specified.

ma se è un metodo post dobbiamo cambiare la nostra query

sqlmap.py -u "www.example.com/file.php" --method="POST" --data"[email protected]&pass=pass" -p pass --dbs

qui passa è il parametro iniettabile e verrà eseguito tutto il suo test su questo parametro

a volte l'header header esiste come per esempio quando il codice php prende l'IP dell'utente e non lo disinfetta

sqlmap -u "http://www.example.com/file.php?id=1" --headers=”X-Forwarded-For: *” --dbs

ora la sqlmap eseguirà il test sugli header anche i-X-forwarded-for

SQLMap non esegue iniezioni direttamente sulle intestazioni a meno che non sia specificato. Penso che questo potrebbe rispondere alla tua domanda

    
risposta data 22.12.2018 - 00:55
fonte

Leggi altre domande sui tag