私は現在、ローカルWebサーバーで明らかに簡単なインジェクションでSQLMapを使用しようとしています:
SELECT * from table WHERE `col` LIKE 'VULN_HERE';
次のコマンドを使用しています:
sqlmap -u http://localhost/?i=1 --dbms mysql --level 5 --risk 3 -p i --dbs -v 2 --technique 'T'
このコマンドを実行すると、sqlmap はインジェクションを正しく識別しますが、次の場所でブロックされます。
[14:36:43] [INFO] checking if the injection point on GET parameter 'i' is a false positive
なにが問題ですか ?