WVS扫某站就出来一个SQL Injection,参数还是base64编码的,手工注入麻烦一步,用sqlmap怎么自动注射呢?
+ j1 }( \; r2 v. {- C3 o' X
) \$ {$ z& J0 x) Ksqlmap的tamper里有个base64encode.py+ i) h" e2 P! f- x" u5 x& d( }
$ y2 S* G4 @( T, M" K( D使用如下% V. }1 |! H) r8 Y3 Q+ Z
% V5 J& W; t M; x: K3 \" w; }
sqlmap -u http://ha.cker.in/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs
" o t7 i' T. `9 m
& \$ m) R# _3 x* B1 S- L4 n5 O; u1 S! j7 O
sqlmap拥有很多功能强力的插件,插件的使用方法: -- tamper “插件名称”
5 C3 Y+ u3 G, A0 m1 E |- \: ~1 m t: a, _9 ]6 P
其中常用到的bypass脚本绕过SQLMAP主要两个脚本: r3 I5 z* \$ n' V
% K% n( o- v! U( @! Tspace2hash.py ,对于MYSQL数据库 4.0, 5.0注入
/ Q: L* R L1 w" D/ d8 wspace2morehash.py ,对于MYSQL数据库 >= 5.1.13 和 MySQL 5.1.41 注入
# p' Y; u2 w& z1 K- o) ~0 M7 I首先确定目标数据库版本,然后选择相应的脚本。
9 [: f4 p- l6 y% a* c4 Y. e* w" T0 j-v 3 --batch --tamper "space2hash.py"
2 S! I: g$ ~4 g8 L
' E2 I+ A6 c4 O* s还有其他一些插件:
; X6 \9 \0 [3 Wencodes编码 ——charencode.py# Y. |% h7 t4 F$ |
base64编码 —— base64encode.py
. K) p: m. z* e U替换空格和关键字 —— halfversionedmorekeywords.py( q% ^7 l u1 W t
| " U& E+ B- C) x6 O1 B
% D$ q. H, W' V- H2 V
! L( U% ]. N/ v% P" C; e
' p: m t2 k7 K. z |