WVS扫某站就出来一个SQL Injection,参数还是base64编码的,手工注入麻烦一步,用sqlmap怎么自动注射呢?
: t/ d4 S: p* i3 u. {& B) Q$ `& L: U
sqlmap的tamper里有个base64encode.py
/ |1 e1 T' P5 _' o2 \) n9 b2 S# d# E4 w4 G* X
使用如下
0 b4 d# l/ X6 C2 t {3 Z4 O2 S: }" T! m7 ~" v: P+ c* {2 M3 _
sqlmap -u http://ha.cker.in/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs
5 h6 k& }6 o k; o) }$ o6 F* n" }$ C
, R K6 X: ?, l3 T2 Gsqlmap拥有很多功能强力的插件,插件的使用方法: -- tamper “插件名称”2 m2 S3 }; E/ C" C
: m* o0 s! T5 d) a4 o, m- ]+ T
其中常用到的bypass脚本绕过SQLMAP主要两个脚本:
; E+ Z% ^" K4 ^* g4 X( f `- k$ ?/ K2 B5 k% Q u) i
space2hash.py ,对于MYSQL数据库 4.0, 5.0注入
! M9 F. Y+ R* k! d* y8 c i2 hspace2morehash.py ,对于MYSQL数据库 >= 5.1.13 和 MySQL 5.1.41 注入
2 L" s2 c% Y. v: E首先确定目标数据库版本,然后选择相应的脚本。
6 o* a7 R1 K; u7 C2 d# w-v 3 --batch --tamper "space2hash.py"
% I, W, D1 ?1 `$ i. B
+ q, m9 U6 |0 B: A5 X* p& a- P% m还有其他一些插件: d+ }/ b) r$ y* ^
encodes编码 ——charencode.py; {+ M5 r' G: X1 v" X( d x7 p9 J
base64编码 —— base64encode.py! K) z- p5 w: i
替换空格和关键字 —— halfversionedmorekeywords.py
/ S3 U9 T& t6 g: l: [ _ | ; J; f" {6 T& Y8 g- E
1 i r7 |0 v, ^+ g. e4 ~
$ ?: [; L e5 i& ^4 G
; O; S# ~# f+ t# f* X: \$ }' h* K |