Ataque Sql Inejction con SqlMap

Iniciado por Script_23, Septiembre 21, 2017, 01:46:27 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Septiembre 21, 2017, 01:46:27 AM Ultima modificación: Septiembre 21, 2017, 01:49:39 AM por Script_23
Bueno resulta que estaba auditando un formulario de login de una pagina web con los siguentes parametros en el metodo post:


http://webPage/Account/Login.aspx?__EVENTTARGET=&__EVENTARGUMENT=&__VIEWSTATE=%2FwEPDwULLTEyMDAyNTY1NjJkGAEFHl9fQ29udHJvbHNSZX
F1aXJlUG9zdEJhY2tLZXlfXxYBBSZjdGwwMCRNYWluQ29udGVudCRMb2dpblVzZXIkUmVtZW1iZXJNZYlcinevSYvQZssw9XD
AqO27PVd%2BVJrSMcdOiM3svyEb&__VIEWSTATEGENERATOR=CD85D8D2&__EVENTVALIDATION=%2FwEWBQKol9rdC
QLFyvjkDwLQzbOWAgKVu47QDwKnwKnjBazWBesq8PPlNkjR669IUhszKU5crxbuQ%2B0IN%2BzHKJCn&ctl00%24MainCon
tent%24LoginUser%24UserName=%27
&ctl00%24MainContent%24LoginUser%24Password=%3B&ctl00%24MainConten
t%24LoginUser%24LoginButton=Entrar



El parametro (ctl00%24MainContent%24LoginUser%24UserName=) Que no se porque tiene todos esas cosas por cierto.
Resulta ser vulnerable aparentemente a sql injection pues al pasarle como valor la tipica comilla simple ' solo ese parametro con los demas no pasa. Bueno el error que me manda es este:


SqlMap no lo explota ni me dice que dicho parametro es vulnerable, en fin no hace nada, pero por lo visto si es vulnerable.
Estoy usando sqlmap de la siguiente manera:

sqlmap --url http://webpage/-----/login.asp --data="parametros post" -p parametro vulnerable --tor --level=5 --risk=3 --tamper=space2coment --dbs

Otra forma que intente fue solo poniendo el parametro que queria auditar pero sin usar el metodo post.....

Quisiera y me ayudaran con diferentes payload de sql injection para tratar de explotarla a mano, o si sqlmap tiene otras opciones disponibles que estoy obviando, pues como dije y muestro en la imagen, considero logicamente que si es vulnerable pues hasta dice la tabla............

Gracias y disculpen la ignorancia