Hola,
Debido a lo que he sacado de la página web que estaba auditando, le he encontrado un SQLi a uno de sus dominios, pero método POST.
hasta allí todo bien, a la hora te explotarla, Sqlmap se tarda horas y horas y no creo que debe tardar tanto...
¿Alguna idea? ¿Un parámetro o algo en especial?.
Lo estoy colocando de la siguiente forma:
sqlmap.py -u http://www.example.com/vulnerabilidad.php --dbms=MYSQL --level=5 --risk=3 --data="MÉTODO_POST" --dbs --random-agent --tamper=space2comment.py --user-agent=sqlmap
¿Me falta algo en especial o algo así?, ¿alguien que me pueda colaborar por MP para ayudarme a explotarla o algo así?
Gracias :)
@D00mR3D (https://underc0de.org/foro/index.php?action=profile;u=36856) , no acostumbro a usar herramientas para testear webs, te recomiendo que lo hagas a "mano", y por lo general SQLMap no demora tanto en inyectar.
Saludos!
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
@D00mR3D (https://underc0de.org/foro/index.php?action=profile;u=36856) , no acostumbro a usar herramientas para testear webs, te recomiendo que lo hagas a "mano", y por lo general SQLMap no demora tanto en inyectar.
Saludos!
Si, pero creo a mano inyectar por método POST es mucho más complicado D:, pero Sqlmap debería hacerlo bien :/ , no sé, ¿No habrá otra solución?-
:(
Para nada, es lo mismo que por GET , es mas hace poco realice un wargame con un reto así , cualquier cosa me mandas MP.
Saludos!
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Para nada, es lo mismo que por GET , es mas hace poco realice un wargame con un reto así , cualquier cosa me mandas MP.
Saludos!
Dale, a ver, voy a intentarla manualmente, haber que, adivinar tablas es lo jarto.
te mando mensaje privado si no me sale, para que me ayudes ;D
gracias bro, en serio :)
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
sqlmap.py -u http://www.example.com/vulnerabilidad.php --dbms=MYSQL --level=5 --risk=3 --data="MÉTODO_POST" --dbs --random-agent --tamper=space2comment.py --user-agent=sqlmap
@D00mR3D (https://underc0de.org/foro/index.php?action=profile;u=36856)Revisa el parámetro --data y elimina los parámetros que no sean necesarios para tu inyección, luego revisa si inyecta.
Para el parámetro --data recuerda que se saca así: http://calebbucker.blogspot.com.es/2013/03/sqlmap-sql-injection-utilizando-metodo.html
Saludos.
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
sqlmap.py -u http://www.example.com/vulnerabilidad.php --dbms=MYSQL --level=5 --risk=3 --data="MÉTODO_POST" --dbs --random-agent --tamper=space2comment.py --user-agent=sqlmap
@D00mR3D (https://underc0de.org/foro/index.php?action=profile;u=36856)
Revisa el parámetro --data y elimina los parámetros que no sean necesarios para tu inyección, luego revisa si inyecta.
Para el parámetro --data recuerda que se saca así: http://calebbucker.blogspot.com.es/2013/03/sqlmap-sql-injection-utilizando-metodo.html
Saludos.
Te envíe Mensaje Privado, leélo por favor.