Question-2

Qual é o conteúdo da tabela flag3? (Caso #3)

Analisei as requisições com o burp suite, e o id foi especificado como cookie

Pyload completo :

sqlmap -u http://83.136.253.64:44703/case3.php --cookie="id=1*"  --batch --method PUT -D testdb --tables -T flag3 --columns content --dump --random-agent

Aqui está o que cada opção e parâmetro no comando faz:

  • sqlmap: Esta é a ferramenta de linha de comando usada para automatizar a descoberta e exploração de injeções de SQL.

  • -u http://83.136.253.64:44703/case3.php: Especifica a URL do aplicativo web vulnerável.

  • --cookie="id=1*": Especifica o cookie a ser usado na requisição. O caractere * é frequentemente usado como um curinga em tentativas de injeção de SQL para testar diferentes cenários.

  • --batch: Executa o sqlmap no modo batch (não-interativo), o que é útil para testes automatizados.

  • --method PUT: Especifica o método HTTP a ser usado na requisição. Neste caso, está usando PUT.

  • -D testdb: Especifica o nome do banco de dados (testdb) para enumerar as tabelas.

  • --tables -T flag3: Enumera as tabelas (--tables) no banco de dados especificado (-D testdb). Alveja a tabela flag3 (-T flag3).

  • --columns content: Enumera as colunas (--columns) na tabela especificada (-T flag3). Alveja a coluna content.

  • --dump: Extrai o conteúdo da tabela (-T flag3) e da coluna (--columns content) especificadas.

  • --random-agent: Utiliza um cabeçalho de Agente de Usuário HTTP aleatório para ajudar a evitar detecção.

Last updated