定制sqlmap tamper脚本

前言

渗透测试过程中遇到注入点常常丢到sqlmap中进行测试,假如网站有waf,sqlmap便无法直接注入了。

测试

在测试某个项目的过程中,一个页面的aid参数,习惯性的提交 and 1=1发现直接403了。

测试了其他的一些参数,发现过滤了大部分的注入命令,但是可以利用mysql的注释方法进行绕过,例如网站会拦截sleep()函数,可以利用/!50000sleep(5)/绕过拦截,接上url试试:

http://**.com/lightapp/detail.php?qid=17364076 and /*!50000sleep(5)*/

发现会sleep几秒

上一篇:Objective-C精选字符串处理方法


下一篇:[PHP] PHP闭包(closures)