У меня есть точка инъекции SQL с помощью POST
запрос по URL http://example.com/submit.php
который работает с данными id=3&submit=submit
,
Это сохраняет ID
в сеансе $_SESSION[ id ]
и вы видите результат вывода (который является именем и фамилией пользователя с id=3
) в другом URL example.com/theother.php
,
Теперь, как я могу сказать Sqlmap
внедрить в первом URL, но проверить другой URL (а не первый URL) для каких-либо «модификаций» sql?
Если я хорошо понимаю, вы говорите о атака второго порядка.
Следующая команда может быть делай что хочешь:
python sqlmap.py -u "http://example.com/submit.php" --data "id=3&submit=submit" -p id --second-order "http://example.com/theother.php"
Других решений пока нет …