中国网络渗透测试联盟

标题: SQlMap Tamper注入Base64编码注入点 [打印本页]

作者: admin    时间: 2013-11-23 15:50
标题: SQlMap Tamper注入Base64编码注入点
WVS扫某站就出来一个SQL Injection,参数还是base64编码的,手工注入麻烦一步,用sqlmap怎么自动注射呢?5 X) H8 @# v4 W6 q' ?- p% _
9 S  R- H  Z- t* Y+ h
sqlmap的tamper里有个base64encode.py
) T+ K& }1 `# k1 y# T* O: F
  p! }8 r- e( W" i  S  W7 P2 t使用如下
3 @) c( n% q1 X6 V5 C7 Y  s/ r4 b2 o1 h  k5 L  Q  V
sqlmap -u http://ha.cker.in/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs$ R* C: \" l1 i/ j/ J

4 F$ _4 k7 t+ L6 H5 q( Y: |
1 ]- l1 Y: m# z6 A2 xsqlmap拥有很多功能强力的插件,插件的使用方法: -- tamper “插件名称”# Q5 o5 z% S) b9 t2 ^( `

. E* w5 J$ f/ |" P8 }其中常用到的bypass脚本绕过SQLMAP主要两个脚本:% ]6 k) t5 K# _& U) `% G! ], j
, K% J* o/ K* j( [1 p# e
space2hash.py ,对于MYSQL数据库 4.0, 5.0注入5 }) M9 u' X* |0 z3 _5 H
space2morehash.py ,对于MYSQL数据库 >= 5.1.13 和 MySQL 5.1.41 注入( V2 |+ J! f$ K( i; N9 U
首先确定目标数据库版本,然后选择相应的脚本。
2 p7 s4 s' Z8 O6 X. X-v 3 --batch --tamper "space2hash.py"- i0 s' ?/ z1 \- l5 d# C
3 l* t& ?9 m: I5 `5 f' _2 f
还有其他一些插件:
: `/ K) m7 a  v1 G# g3 [- Zencodes编码 ——charencode.py" |: \/ o9 |; Q$ I: [
base64编码 —— base64encode.py
; W0 z, J. M( a( \# }" f9 r1 r替换空格和关键字 —— halfversionedmorekeywords.py. ~& N* @$ U/ H  ?. N% p0 m# C
" \7 T+ y, V0 ?9 s% L! i8 _

! n+ d  H: g1 w/ \6 ^  w- c7 y( z8 x6 |% C) ?8 g  X
' E$ z7 d# I' H$ D





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2