¿Cómo puedo explotar con vunerability en un formato especial con sqlmap?

1

Usé el proxy ZAP para determinar que el inicio de sesión era inyectable con la solicitud GET, ya que el inicio de sesión "AND" 1 "=" 1 era inyectable, pero me devolvió la url en este formato:

https://example.com/login%22%20AND%20%221%22=%221

Lo he comprobado y es inyectable en ese momento, pero no sé qué parámetros usar para explotarlo. Mi configuración actual, con las redirecciones deshabilitadas (no mostradas), no funciona. Aquí está la configuración:

sqlmap -u "https://example.com/login%22%20AND%20%221%22=%221" --level=5 --risk=3 --fingerprint --common-tables --dbs --all --common-columns --technique=BEUSTQ --keep-alive --dependencies --hex --timeout=120 --time-sec=10

Por alguna razón, incluso con deshabilitado, sqlmap está cambiando login" AND "1"="1 a #1*

    
pregunta Sanic Rider 19.01.2016 - 23:41
fuente

1 respuesta

3

Esta URL es https://example.com/login" AND "1"="1 . No puedes usar así para este parámetro.

SqlMap tiene una opción que puede usar * char:

  

Punto de inyección URI

     

Hay casos especiales cuando el punto de inyección está dentro de la propia URI. sqlmap no realiza ninguna prueba automática contra las rutas de URI, a menos que se indique manualmente. Debe especificar estos puntos de inyección en la línea de comandos agregando un asterisco ( * ) después de cada punto URI que desea que sqlmap pruebe y explote una inyección SQL.

     

Esto es particularmente útil cuando, por ejemplo, el módulo mod_rewrite del servidor web Apache está en uso u otras tecnologías similares.

     

Un ejemplo de línea de comando válida sería:

$ python sqlmap.py "http://targeturl/param1/varlue1*/param2/value2"
    
respondido por el s3yfullah 20.01.2016 - 00:05
fuente

Lea otras preguntas en las etiquetas