通过API响应的SQL注入漏洞

时间:2019-04-21 11:32:26

标签: sqlmap

以下是我的API请求,用于使用插入查询向数据库添加记录:

POST http://vulnerable.apireq.com/user_crops

POST data:
{
    "userId": "0efccbce-1983",
    "crops": [111]
} 

当我要求使用以下发布数据的api时:

POST data:
{
    "userId": "0efccbce-1983-4f9f-9a28-a3bf96b7f068",
    "crops": ["string"]
} 

然后它给了我以下答复:

  

{“状态”:false,“消息”:“ SQLSTATE [HY000]:一般错误:1366   错误的整数值:第1行第'crop_id'列的'string'(SQL:   插入user_cropscrop_idguiduser_id)个值中   (字符串,945cc7eb-44a4-4f58-85fc-9ab93867ef55,   0efccbce-1983-4f9f-9a28-a3bf96b7f068))“,” data“:”“}

通过调查响应,这似乎是可注入的,因为它正在返回db错误。但是我尝试了以下组合的可注入点进行多种组合和sqlmap注入,但是sqlmap认为它不是可注入的。

  1. -p“农作物”
  2. [“字符串*”]
  3. [“字符串” *]
  4. [“字符串”] *

如果sqlmap无法通过api响应消息检测漏洞,或者有任何方法可以解决该漏洞,请帮助我。预先感谢。

0 个答案:

没有答案