WVS扫某站就出来一个SQL Injection,参数还是base64编码的,手工注入麻烦一步,用sqlmap怎么自动注射呢?
# H8 p5 v( b/ | D* i F3 U8 o/ l0 h/ @, u! ^
sqlmap的tamper里有个base64encode.py8 z# r9 y0 K* o' w* y3 p9 i7 G# _. f
$ v2 @8 G$ f" J; H1 q; v
使用如下
! G: J: l9 S) m( l: ?4 X7 D* y& f- r4 _8 I7 I0 n$ f, u9 w7 P- B$ H
sqlmap -u http://ha.cker.in/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs$ z% e# U, x1 ]- R( `
4 `& f4 |, O5 ^& R1 y4 c$ ]
$ W1 [/ X1 F. v7 E/ |- Vsqlmap拥有很多功能强力的插件,插件的使用方法: -- tamper “插件名称”
& y+ G( B& ~4 ]' `5 }: k2 g/ E: D$ C L; J" z
其中常用到的bypass脚本绕过SQLMAP主要两个脚本:
, i0 A2 I1 v; Q K8 P$ |8 [: I; h- a+ U# d1 D; h7 e! B
space2hash.py ,对于MYSQL数据库 4.0, 5.0注入' X. F. X0 m0 g; {$ p! ^
space2morehash.py ,对于MYSQL数据库 >= 5.1.13 和 MySQL 5.1.41 注入
: D" i( n. O1 C; d( z- u首先确定目标数据库版本,然后选择相应的脚本。
: z; E8 d8 N, k" g) u3 {-v 3 --batch --tamper "space2hash.py"
c' G0 P9 ~! V- f% a9 |& w+ @
3 e% y8 B- T6 O$ l# h1 L2 N8 r4 s还有其他一些插件:& Q4 r, K: N% ?8 a6 @
encodes编码 ——charencode.py" ~; N2 i! ~) P2 L/ D
base64编码 —— base64encode.py
* ]$ {. o# X6 B$ Y" J% q替换空格和关键字 —— halfversionedmorekeywords.py
7 J6 U5 f+ Z) d& Q2 F | 3 \- Q5 W4 |8 l
2 G: |3 m& c; X! d
6 ]$ g' [2 N$ ]) a# o9 I/ c4 t. U# T8 U
|