WVS扫某站就出来一个SQL Injection,参数还是base64编码的,手工注入麻烦一步,用sqlmap怎么自动注射呢?& }6 _2 R2 d8 D9 F. `1 @
^! Z7 m5 q0 T2 Q1 g7 Gsqlmap的tamper里有个base64encode.py
- I; a% h6 w7 O7 t5 x: g: S0 b
* h0 ]- G# e7 E5 Q1 i# U W# p使用如下
3 |' x! ^6 a- A5 h {
q0 j! h/ ?, o; e3 ^sqlmap -u http://ha.cker.in/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs
( W) N$ ]/ X; q% }/ @& o2 `$ H$ ?
- d: z v+ q4 |2 j% @5 o" U7 l1 Y
. h$ y6 {8 n, F. I/ N6 G0 \sqlmap拥有很多功能强力的插件,插件的使用方法: -- tamper “插件名称”
. c7 G# A, j+ m# @ W$ U$ j9 P `9 ?9 W3 {6 V2 c
其中常用到的bypass脚本绕过SQLMAP主要两个脚本:
2 T( _" g r$ [8 q! Z5 Z& C0 `- k, ~3 X
space2hash.py ,对于MYSQL数据库 4.0, 5.0注入
9 T4 L0 t7 K9 bspace2morehash.py ,对于MYSQL数据库 >= 5.1.13 和 MySQL 5.1.41 注入( n; L2 I7 U, r' s% N* r& I
首先确定目标数据库版本,然后选择相应的脚本。
0 y. a% e% z( {3 j d7 A-v 3 --batch --tamper "space2hash.py"
) u6 S" J7 c6 K! ?, i! {3 | Z: z; G2 c2 c/ X! J# i- o
还有其他一些插件:
8 O% H+ D4 \. R9 J; xencodes编码 ——charencode.py' U L9 z$ d" h& h* h4 C `
base64编码 —— base64encode.py
7 I R( o, m3 B. K' s替换空格和关键字 —— halfversionedmorekeywords.py K( N' Q2 x! r/ L
|
) S* t4 R' E$ y/ t; q" R0 j& g6 ]
9 M: b E+ D9 l+ s8 Y$ s* N4 Y3 D; v* \, `3 ]' n9 T
|