Estoy usando sqlmap para obtener la base de datos de un sitio web y descubrí que el sitio es vulnerable en el tiempo; pero el objetivo es mostrar errores de SQL, lo que me hizo pensar que sería un error de inyección.
Tenía curiosidad, así que activé la opción --parse-errors
que mostraba que algunas palabras reservadas de SQL están filtradas; algo como:
AND became A_N_D, SELECT became S_E_LE_C_T ...
y así sucesivamente ...
¿Hay alguna manera de evitar esto con sqlmap? ¿Alguna opción de manipulación?