En este momento estoy jugando con el Hackxor VM (un entorno de entrenamiento de pentesting) y yo ' Intento usar sqlmap para explotar una vulnerabilidad que puedo explotar manualmente.
La vulnerabilidad está en el encabezado de la cookie 'userid' parámetro. La aplicación implementa algunos filtros SQLi para bloquear espacios y algunas palabras clave de SQL, por lo que tiene que convolucionar un poco la carga útil.
Puedo explotar exitosamente la vulnerabilidad inyectando la siguiente carga en el parámetro 'ID de usuario' mencionado con un proxy HTTP:
71934/**/unUNIONion/**/seSELECTlect/**/*/**/from/**/users
Luego intenté replicar la inyección con sqlmap sin éxito con el siguiente comando:
sqlmap -u "http://cloaknet:8080/proxypanel.jsp" --cookie="JSESSIONID=CA97BAFA78E01D237B86278E9DFE12C3; userid=71934" -p "userid" --level 5 --tamper "nonrecursivereplacement.py,space2comment.py" --sql-query="71934 UNION SELECT * from users"
Esperé que sqlmap inyecte solo a la consulta dada y devuelva un exploit exitoso, pero sqlmap trata muchas consultas y al final devuelve que el parámetro 'userid' no es vulnerable.
¿Qué estoy haciendo mal?