sql注入繞過之sqlmap的資料報換行問題

2022-10-10 08:15:09 字數 1684 閱讀 7926

碰到個sql注入,但是**有防護,如圖:

可以通過change body encoding來繞過waf

但是當我們放到sqlmap中跑注入,發現報500錯誤,後續可以通過autodecoder來解決,詳細如下:

資料報是content-type: multipart/form-data;的注入

但是sqlmap不識別\r\n的符號,所以無法跑出注入

使用sqlmap --proxy=**到burp檢視請求

原因就在於\n符號,sqlmap不知道什麼原因無法識別請求體的換行為\r\n,導致請求全是500,報錯了

http資料報裡的換行應該為\r\n,可以編寫autodecoder的flask指令碼解決問題

flask指令碼如下:

# -*- coding:utf-8 -*-  

# author:f0ngf0ng

# 解決sqlmap中的\n無法識別為\r\n問題

from flask import flask,request

def encrypt():

param = request.form.get('data') # 獲取 post 引數

param = param.replace("\r\n","\n")

data = param.replace("\n","\r\n")

print(bytes(data,encoding="utf-8"))

return data

def decrypt():

param = request.form.get('data') # 獲取 post 引數

return param

if __name__ == '__main__':

autodecoder外掛程式配置如下:

即可識別

資料庫正常跑出:

SQL注入之Sqlmap使用

我們都知道,對於網路滲透最重要的一步是要拿到後台資料庫管理員的密碼與使用者名稱,那麼怎麼得到這個使用者名稱和密碼呢?就要用到今天所說的sqlmap,它不僅適用於內網環境,在外網環境也是非常受歡迎的,並且在kali linux裡邊顯得尤為重要,它所到之處幾乎是 寸草不生 那麼接下來我就簡單介紹下sql...

sql繞過注入

sql繞過注入我推薦在 這個官網上學習 下面是我在這個官網學習的乙個過程 order by 猜數字 union select 1,2,3,4,5,6,7,8,9,10 form admin 在這裡會報錯 因為需要繞過才能注入。因此需要在 上載入外掛程式 cookie 或者 modheader 都可以...

SQL注入初體驗之SqlMap

乙個管理培訓 後台管理系統後面加個 admin就是,這麼容易就找到了後台管理,果然容易黑。後台 不過,後台管理ui有點醜。然後輸入使用者名稱 密碼 admin admin,就進去了。如下 怎麼搞de呢,首先我們使用一些掃瞄工具掃瞄可sql注入的站點 搜尋關鍵字一般都是inurl php?這類 記下你...