Actualmente estoy atestando el sitio web de mis amigos. Encontré una inyección SQL con la ayuda de acunetix:
- URL encoded GET input for was set to 1#####
Error message found:
supplied argument is not a valid MySQL result
Así que intenté ejecutar un mapa sql normal:
./sqlmap.py -u "http://www.example.com/ajax.php?div=content&for=1*&page=1&sort=4&show=1&what=topic" --threads=25
Salida:
[11:16:31] [ADVERTENCIA] El parámetro URI '# 1 *' no es inyectable [11:16:31] [CRÍTICO] todos los parámetros probados parecen no ser inyectables. Intentar aumente los valores de '--level' / '- risk' para realizar más pruebas. También tú puede intentar volver a ejecutar proporcionando un valor válido para la opción '--string' (o '--regexp'). Si sospechas que hay algún tipo de mecanismo de protección involucrado (por ejemplo, WAF) tal vez podría volver a intentarlo con un opción '--tamper' (por ejemplo, '--tamper = space2comment')
Así que necesito una forma de incluir esos # 's (for=1%00%c0%a7%c0%a2)
Intenté --string
y --suffix
pero no hizo el trabajo. Tal vez hay una manipulación para esto?