Base64:
8bit传输
URL编辑器:把标准base64的/和+变为%xx
改进base64,末尾填充=,将标准base64的+和/分别改成-,_
具体转码时,并不是每一句后都有=
百分之99存在注入,一半可以得到webshell
警告:
写注入语句直接将空格转码,不要将+,%20转码,
Sqlmap:
只要抓包加上–tamper base64encode扩展模块就可以了,后来发现居然只能读取到库名,加-V 5得到详细的playload,还是用sleep时间盲注判断的
还没有实验
sqlmap.py -u "http://www.samilsys.com/project_detail.php?id=12" -v3 --dbs
这条语句安原文理论上可以成功,其中需要注意的是,原网站为http://www.samilsys.com/project_detail.php?aWQ9MTI=,即末尾id=12已经本来是被base64加密的,进原作者测试需要再将其转回
这里还存在疑问,实在是不能继续试了,原作者并没有用到-tamper base64encode,还需要理解
绕过过滤机制:
《深入了解SQL注入绕过waf和过滤机制》
文中通过 /*!被过滤的关键词*/ 来绕过过滤
借鉴网址:
http://www.2cto.com/article/201506/407321.html
http://www.cnblogs.com/17bdw/p/5411991.html
http://www.cnblogs.com/xishaonian/p/6276799.html
测试网站:
http://www.samilsys.com/project_detail.php?aWQ9MTI=
慎用,反正我被封了