我想弄明白为什么SQLMap失败了,而我认为它不应该失败。在我的本地网络上,我有一个VM加载了一个非常基本的SQL注入漏洞。通过UserID字段手动运行此代码将使您通过login.php脚本:
'|| 1=1#;这种注射也起作用了:
'OORR 1=1#;考虑到这种简单的SQL注入在表单上有效,我不知道为什么SQLMap总是报告页面中没有注入漏洞。我猜我写的shell命令不正确,因为我刚刚开始使用这个工具。到目前为止,我运行了以下操作:
sqlmap --wizard 192.168.254.21
sqlmap --level=5 --risk=3 -a 192.168.254.21在这两种情况下,SQLMap返回时都报告没有漏洞。关于如何改进我对这个工具的使用,使它能够正确地识别这样的基本漏洞,有什么想法吗?
发布于 2017-06-01 09:43:57
您通常需要向sqlmap提供要测试SQL注入的特定请求。仅仅指定一个简单的IP地址是不够的,因为sqlmap本身无法可靠地分析web应用程序并识别表单参数。
您的命令必须如下所示:
./sqlmap.py --data "user=test&password=test" -u http://192.168.254.21/login.php(您必须用登录表单的正确参数名称替换user和password。)
或者,您也可以尝试使用--forms参数来指示sqlmap搜索表单参数本身,但这并不总是可靠的,因为sqlmap不是为抓取复杂的web应用程序而构建的。
https://security.stackexchange.com/questions/160950
复制相似问题