Bueno resulta que estaba auditando un formulario de login de una pagina web con los siguentes parametros en el metodo post:
http://webPage/Account/Login.aspx?__EVENTTARGET=&__EVENTARGUMENT=&__VIEWSTATE=%2FwEPDwULLTEyMDAyNTY1NjJkGAEFHl9fQ29udHJvbHNSZX
F1aXJlUG9zdEJhY2tLZXlfXxYBBSZjdGwwMCRNYWluQ29udGVudCRMb2dpblVzZXIkUmVtZW1iZXJNZYlcinevSYvQZssw9XD
AqO27PVd%2BVJrSMcdOiM3svyEb&__VIEWSTATEGENERATOR=CD85D8D2&__EVENTVALIDATION=%2FwEWBQKol9rdC
QLFyvjkDwLQzbOWAgKVu47QDwKnwKnjBazWBesq8PPlNkjR669IUhszKU5crxbuQ%2B0IN%2BzHKJCn&ctl00%24MainCon
tent%24LoginUser%24UserName=%27&ctl00%24MainContent%24LoginUser%24Password=%3B&ctl00%24MainConten
t%24LoginUser%24LoginButton=Entrar
El parametro (ctl00%24MainContent%24LoginUser%24UserName=) Que no se porque tiene todos esas cosas por cierto.
Resulta ser vulnerable aparentemente a sql injection pues al pasarle como valor la tipica comilla simple ' solo ese parametro con los demas no pasa. Bueno el error que me manda es este:
![](https://take-out-hitch.000webhostapp.com/vulnerablepage.png)
SqlMap no lo explota ni me dice que dicho parametro es vulnerable, en fin no hace nada, pero por lo visto si es vulnerable.
Estoy usando sqlmap de la siguiente manera:
sqlmap --url http://webpage/-----/login.asp --data="parametros post" -p parametro vulnerable --tor --level=5 --risk=3 --tamper=space2coment --dbs
Otra forma que intente fue solo poniendo el parametro que queria auditar pero sin usar el metodo post.....
Quisiera y me ayudaran con diferentes payload de sql injection para tratar de explotarla a mano, o si sqlmap tiene otras opciones disponibles que estoy obviando, pues como dije y muestro en la imagen, considero logicamente que si es vulnerable pues hasta dice la tabla............
Gracias y disculpen la ignorancia
http://webPage/Account/Login.aspx?__EVENTTARGET=&__EVENTARGUMENT=&__VIEWSTATE=%2FwEPDwULLTEyMDAyNTY1NjJkGAEFHl9fQ29udHJvbHNSZX
F1aXJlUG9zdEJhY2tLZXlfXxYBBSZjdGwwMCRNYWluQ29udGVudCRMb2dpblVzZXIkUmVtZW1iZXJNZYlcinevSYvQZssw9XD
AqO27PVd%2BVJrSMcdOiM3svyEb&__VIEWSTATEGENERATOR=CD85D8D2&__EVENTVALIDATION=%2FwEWBQKol9rdC
QLFyvjkDwLQzbOWAgKVu47QDwKnwKnjBazWBesq8PPlNkjR669IUhszKU5crxbuQ%2B0IN%2BzHKJCn&ctl00%24MainCon
tent%24LoginUser%24UserName=%27&ctl00%24MainContent%24LoginUser%24Password=%3B&ctl00%24MainConten
t%24LoginUser%24LoginButton=Entrar
El parametro (ctl00%24MainContent%24LoginUser%24UserName=) Que no se porque tiene todos esas cosas por cierto.
Resulta ser vulnerable aparentemente a sql injection pues al pasarle como valor la tipica comilla simple ' solo ese parametro con los demas no pasa. Bueno el error que me manda es este:
![](https://take-out-hitch.000webhostapp.com/vulnerablepage.png)
SqlMap no lo explota ni me dice que dicho parametro es vulnerable, en fin no hace nada, pero por lo visto si es vulnerable.
Estoy usando sqlmap de la siguiente manera:
sqlmap --url http://webpage/-----/login.asp --data="parametros post" -p parametro vulnerable --tor --level=5 --risk=3 --tamper=space2coment --dbs
Otra forma que intente fue solo poniendo el parametro que queria auditar pero sin usar el metodo post.....
Quisiera y me ayudaran con diferentes payload de sql injection para tratar de explotarla a mano, o si sqlmap tiene otras opciones disponibles que estoy obviando, pues como dije y muestro en la imagen, considero logicamente que si es vulnerable pues hasta dice la tabla............
Gracias y disculpen la ignorancia