tamper脚本编写与mitmdump
0x01 前提
注入点在登录框处,但是目标每次都会先校验验证码,而验证码会在返回包中以json格式出现。
0x02 编写tamper脚本
由于目标的验证码在response中回显出来了,所以我们可以利用tamper脚本去读取验证码,再利用sqlmap进行注入
tamper脚本所在kali路径中/usr/share/sqlmap/tamper
下
#!/usr/bin/env python
"""
Copyright (c) 2006-2023 sqlmap developers (https://sqlmap.org/)
See the file 'LICENSE' for copying permission
"""
from lib.core.compat import xrange
from lib.core.enums import PRIORITY
import requests
__priority__ = PRIORITY.LOW
def dependencies():
pass
def tamper(payload, **kwargs):
#定义retVal变量,传递sqlmap payload
retVal = payload
#如果payload 存在