SQLMap Essentials
Target(s): 83.136.255.230:43383
Se le proporciona acceso a una aplicación web con mecanismos de protección básicos. Utilice los conocimientos adquiridos en este módulo para encontrar la vulnerabilidad SQLi con SQLMap y explotarla adecuadamente. Para completar este módulo, encuentre la bandera y envíela aquí.
Pregunta 1: ¿Cuál es el contenido de la tabla final_flag?
Arrancamos Burp y vamos a la pestaña de Proxy para asegurarnos que intercept está en modo ON.
A través del navegador visitamos la página web objetivo y activamos la extensión de FoxyProxy para que redirija el tráfico a Burp.
Navegamos por la web buscando vectores de ataque. Investigando las páginas, llegamos hasta la de shop.html, en la que hay un script al final del código que crea un JSON:

Añadimos un objeto al carrito para capturar la petición que ejecuta este script y la guardamos en un archivo:

Ejecutamos el siguiente comando de sqlmap sobre la petición guardada:
Aplicamos el script tamper llamado between, que modifica los payloads de inyección SQL para evadir mecanismos de defensa. Este script reemplaza el operador > por NOT BETWEEN 0 AND # y el operador = por BETWEEN # AND #, lo que ayuda a saltar filtros.
--dump : Ordena a SQLmap que extraiga y muestre todo el contenido de la tabla especificada (final_flag).
El comando realizará varias pruebas de inyección, identificará el valor vulnerable y nos acabará mostrando el output:

Última actualización