WVS扫某站就出来一个SQL Injection,参数还是base64编码的,手工注入麻烦一步,用sqlmap怎么自动注射呢?9 V& F' L2 x9 o; [
) q0 W: D2 }% `" J' U7 W
sqlmap的tamper里有个base64encode.py
0 ~3 k5 P' |! x/ }, h4 c# W4 K: o1 M% n9 G* j1 z7 z( |
使用如下& O, G. N* L5 t4 O2 X9 y% i
. |1 S3 g* M4 p- osqlmap -u http://ha.cker.in/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs* C7 D5 D: }# @+ K
6 E4 Z: w J7 d8 b& w) |% |2 b
/ _" u! k5 S, t0 o, a
sqlmap拥有很多功能强力的插件,插件的使用方法: -- tamper “插件名称”
[ B0 b# w) c' Y+ l- m5 i. c! `
4 Z, c1 y1 a* U: x4 G: f1 w其中常用到的bypass脚本绕过SQLMAP主要两个脚本:
/ K( E4 w. d! L$ U5 S3 n/ P/ }* O/ ^: |) Z' A
space2hash.py ,对于MYSQL数据库 4.0, 5.0注入# `' [; U; X/ ]1 I$ h
space2morehash.py ,对于MYSQL数据库 >= 5.1.13 和 MySQL 5.1.41 注入
" L% A8 J4 Q* q: @9 M) R: R5 G首先确定目标数据库版本,然后选择相应的脚本。
+ V0 L% y; m) K+ h9 o( h-v 3 --batch --tamper "space2hash.py"" e8 G1 Z6 E( K# u+ Q2 a
9 h+ N9 m# m3 h还有其他一些插件:
0 ^' }& d) j, gencodes编码 ——charencode.py8 k% R2 d/ O. C9 o- N* U
base64编码 —— base64encode.py0 _1 I: l6 x! I# k* W# H4 q
替换空格和关键字 —— halfversionedmorekeywords.py6 ?: _( g/ r4 b& |2 _; {
|
3 I) M0 _- T! P- }
( H9 W/ F/ x- e# d8 X: I. @3 c7 U% V9 A
0 w, ^; ?# s8 b/ ^' Q' E- a |