Solucionado (ver solução)
Solucionado
(ver solução)
1
resposta

[Sugestão] Resolução do desafio: treinando SQL Injection

A solução que consegui:

sqlmap -u {sua_url} -D public -T users --columns "password || username" --dump

*Obs: lembre-se de utilizar a sua url do lab do PortSwigger

1 resposta
solução!

Olá, Jean.

Tudo bem?

Agradeço por compartilhar sua solução para o desafio de SQL Injection! Sua sugestão parece estar correta e é uma ótima maneira de explorar vulnerabilidades de injeção SQL em aplicações web. Parabéns. Continue praticando.

No entanto, gostaria de adicionar alguns pontos para tornar a solução mais clara para todos. O comando que você compartilhou é usado para extrair dados de um banco de dados específico usando a ferramenta sqlmap. Aqui está o que cada parte do comando faz:

  • -u {sua_url}: Este é o URL do site que você está testando.
  • -D public: Isso especifica o banco de dados que você deseja testar. Neste caso, é o banco de dados 'public'.
  • -T users: Isso especifica a tabela que você deseja testar. Neste caso, é a tabela 'users'.
  • --columns "password || username": Isso especifica as colunas que você deseja testar. Neste caso, são as colunas 'password' e 'username'.
  • --dump: Este comando extrai os dados das colunas especificadas.

Então, basicamente, o que este comando faz é extrair os dados das colunas 'password' e 'username' da tabela 'users' do banco de dados 'public' do site especificado.

Espero ter ajudado e bons estudos!