マルチパートフォームデータの1つであるマルチパートフォームフィールド(htmlbevt_idという名前のパラメーター)がSQLiに対して脆弱であると疑っています。同じことをテストするには、Burpを使用して要求をキャプチャし、ファイルに保存します(myFileなど)。今度はSQLMapで次のコマンドを実行しました。
sqlmap -r/root/Desktop/myFile -p htmlbevt_id
次のエラーメッセージが表示されます。
ターゲットURLまたはプロキシに接続できません。 sqlmapはリクエストを再試行します
何か不足していますか?
上記のクエリを実行する前にアプリケーションにログインする必要がありますか?その場合、SQLにログインを認識させるにはどうすればよいですか?つまり、ブラウザからアプリケーションにログインしてから上記のクエリを実行する必要があるということです(この場合、SQLMapが自分がすでにアプリケーションにログインしていることをどのように正確に知ることができるかはわかりません)、またはこれを行う別の方法?
さらにグーグルで調べたところ、SQLmapでセッション認証を再生するには--cookieを使用する必要があることがわかりました。また、リクエストはPOSTであるため、一部のフォーラムでは--dataの使用も提案しています。ただし、これまでのところ、どれも役に立ちませんでした。私は-v 6を試し、何がうまくいっていないのかデバッグしてみました。また、SQLmapは「有効なWebScarabログデータではありません」と報告します。これがエラーの原因かどうかは不明です。
OK、多くの問題が解決しました。BurpのCO2拡張機能を使用して、マルチパートPOSTリクエストのトラフィック全体を再生することができました。 SQLMapを介したセッションCookie。
しかし今、私が直面している別の問題があります。ブラウザでアプリケーションを確認している間、セッションはまだ生きています。しかし、SQLMapを使用してSQLi注入可能性のある疑わしいパラメーターをスキャンしているときに(詳細レベルを3に設定しました)、サーバーがHTTP 400セッションタイムアウトを返していました。 SQLMapがスキャンを行っている間、何が問題になっている可能性があり、セッションを維持する方法はありますか?
リクエストをげっぷで再生できますか? (リピーターに送る=> Go)
もしそうなら、これをSQLMapに入れる簡単な方法は、右クリックメニューに「Send to SQLMap」を追加するCO2拡張機能を使用することです。これにより、すべてのCookieとリクエスト内のデータを含むSQLMapにコマンドラインが提供されます。 。
あなたがしようとしているように見えるのは、静的テキストファイルでSQLmapを実行することです。要求ファイルは、サーバーに対して再生する要求をキャプチャするように設計されています。コマンドには、テストする必要があるプロキシまたはURLが必要です。
ヌルグループのあなたの投稿から来ています。システムが0wnにほぼ近づいてうれしい;)
sqlmapの用語では、LEVELは2つのことを意味します。 9月4日12.58に編集内容に対応します。
レベルを下げるか、-levelスイッチを無視してください(デフォルトの1のままにしておきます)--riskスイッチを調整してみてください。実際に詳細レベルまたは検出レベルを設定しましたか?