WVS扫某站就出来一个SQL Injection,参数还是base64编码的,手工注入麻烦一步,用sqlmap怎么自动注射呢?
! h: p# q$ u2 j! |& q
: h+ a3 X( p4 @* W' a; F8 }- Csqlmap的tamper里有个base64encode.py+ v' o' o5 P2 k1 I& l w8 l1 H
; P/ g+ N1 W, r/ h/ P8 Q5 ]
使用如下( s! V9 n9 {2 ?% r6 [% w$ G2 L8 }
8 `/ j9 ^# l6 E c6 y/ X% H' n5 ~
sqlmap -u http://ha.cker.in/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs
1 V9 S% F3 o, t8 i0 w, [5 v' L1 \4 ?" R; @ {
" y4 i8 t3 _' \) t/ y% F
sqlmap拥有很多功能强力的插件,插件的使用方法: -- tamper “插件名称”: ^" M8 o) m1 p5 r+ f/ n
# ^4 }$ f9 O) F4 `& H其中常用到的bypass脚本绕过SQLMAP主要两个脚本:
0 I. H* l& i! w6 z3 \
9 O) O8 p/ H/ C. l0 \space2hash.py ,对于MYSQL数据库 4.0, 5.0注入
* [; [9 a4 {9 u: e: O9 gspace2morehash.py ,对于MYSQL数据库 >= 5.1.13 和 MySQL 5.1.41 注入
4 ~4 S) i& h* B) L6 F: u# U首先确定目标数据库版本,然后选择相应的脚本。
5 o: }* [6 G: w5 P R-v 3 --batch --tamper "space2hash.py"
* x0 U" w @' q. B# J* g" [9 ]0 e; j. F
9 B! b, l* V% x! D8 n9 @还有其他一些插件:8 h |; B# V% w/ }3 K$ e* g
encodes编码 ——charencode.py
9 h2 O$ K. ?) }: s3 O: wbase64编码 —— base64encode.py
" y" C( ~, W' q! q) ~5 I% o/ a# V替换空格和关键字 —— halfversionedmorekeywords.py; p! x: |9 A" l" Z. r' k" ` m" l
|
4 w. X3 o! A6 a1 {5 Y0 X0 P) ~; t9 P! t
4 [- {% l. A" C! }( O4 |! m* b2 Y& D
2 @0 @( b2 s7 C3 s! k |