Las herramientas rara vez se escriben lo suficientemente genéricas para manejar casos de prueba poco claros. Puede ser tentador culpar a la herramienta por sus defectos, pero más a menudo el problema es oscuro / no genérico, y debería resolverse por otros medios.
Puedes resolver este problema creando una pequeña aplicación web que actúa como un proxy entre la aplicación de destino y tu herramienta.
La herramienta acepta la entrada vulnerable como parámetro y la reenvía a la aplicación según sea necesario.
Aquí hay un código no probado de Python / matraz para ilustrar cómo se puede hacer esto:
from flask import Flask, request
import requests
i = 0
app = Flask(__name__)
@app.route("/")
def app_proxy():
sqli = request.args.get("sqli",None)
data = {"somekey":"someval","vulnerableparam":sqli}
resp = requests.post("http://target.com/login?%s-%s.FormSubmit"%(i,i+1),data=data)
i += 1
return resp.text, resp.status_code
app.run(host="127.0.0.1",port=8008)
Una vez que hayas iniciado la aplicación flask, deberías poder usar sqlmap contra enlace