我正在测试我自己的烧瓶应用程序,应该是脆弱的。
我在SQlmap中使用了这个:
sqlmap -u "https://test.heroku.com/checkusername/student*" 但是,我正在接收的带有有效负载的请求包含student+payload。我觉得这不是因为这个原因。
我试过了
sqlmap -u "https://test.heroku.com/checkusername/*"但得到404,测试结束了。
你知道怎么处理这事吗?
获取/loggin/student%20AND%202788%3D%28SELECT%20%28CASE%20WHEN%20%282788%3D2788%29%20THEN%202788%20ELSE%20%28SELECT%209168%20UNION%20SELECT%209538%29%20END%29%29--%20lGfn
发布于 2022-08-08 21:14:39
Sqlmap将在您的自定义标记位置上部署有效负载,因此在您的示例中,sqlmap按预期执行。根据文档,您的第一个命令对于标记URI注入点似乎是正确的。它将尝试许多有效载荷,其中一些将添加到“学生”之后。对于SQL注入,这通常不是问题。
您的测试可能更容易让应用程序使用GET参数,这样的sqlmap可以在没有自定义标记的情况下部署。例如:
sqlmap -u "https://test.heroku.com/checkusername?username=student"
https://security.stackexchange.com/questions/263974
复制相似问题