Question-2
Qual é o conteúdo da tabela flag3? (Caso #3)

Analisei as requisições com o burp suite, e o id foi especificado como cookie

Pyload completo :
sqlmap -u http://83.136.253.64:44703/case3.php --cookie="id=1*" --batch --method PUT -D testdb --tables -T flag3 --columns content --dump --random-agent
Aqui está o que cada opção e parâmetro no comando faz:
sqlmap: Esta é a ferramenta de linha de comando usada para automatizar a descoberta e exploração de injeções de SQL.-u http://83.136.253.64:44703/case3.php: Especifica a URL do aplicativo web vulnerável.--cookie="id=1*": Especifica o cookie a ser usado na requisição. O caractere*é frequentemente usado como um curinga em tentativas de injeção de SQL para testar diferentes cenários.--batch: Executa o sqlmap no modo batch (não-interativo), o que é útil para testes automatizados.--method PUT: Especifica o método HTTP a ser usado na requisição. Neste caso, está usando PUT.-D testdb: Especifica o nome do banco de dados (testdb) para enumerar as tabelas.--tables -T flag3: Enumera as tabelas (--tables) no banco de dados especificado (-D testdb). Alveja a tabelaflag3(-T flag3).--columns content: Enumera as colunas (--columns) na tabela especificada (-T flag3). Alveja a colunacontent.--dump: Extrai o conteúdo da tabela (-T flag3) e da coluna (--columns content) especificadas.--random-agent: Utiliza um cabeçalho de Agente de Usuário HTTP aleatório para ajudar a evitar detecção.
Last updated