0x00 概述html
近日在利用sqlmap注入测试时遇到一个奇怪的现象,高版本sqlmap没法检测出注入,可是低版本的能够测出注入,而且能跑出数据不是误报,通过对比测试和查看sqlmap源码,发现两个小坑。python
0x01 情景重现git
注入点形式:json
……”whereparams”:[{“name”:”keyWord”,”value”:”test”}]}
可注入参数:value
sqlmap命令:
python sqlmap.py -r sqlpk.txt –flush-session -vv
sqlmap v1.2.11没法注入github
sqlmap v1.2成功注入sql
同理v1.2.10没法注入,v1.1.12能够注入json
通过分析,两坑以下:
(1)v1.2.11(/v1.2.10/v1.2.9/master)的boundaries.xml没有了针对模糊查询(%)的测试,而v1.2(/v1.1.12/1.1.4/1.2.2)则有。
(2)v1.2.11(/v1.2.10/1.2.9/master)必须手动设置json的某个参数为*才能对这个参数进行注入(即便选了y-inject inside),不然payload直接跟在json后致使没法注入,而v1.2(/v1.1.12)则能够默认回车(y)便可对json的某个参数注入。session
0x02 详细测试app
坑点(1):
先了解sqlmap的payload组成:ide
//图片来源https://www.freebuf.com/colum...工具
看看v1.2的测试payload:
使用了payload:%‘ and 5731=5731 and ‘%’=’
这是挺常见的搜索框注入
看看V1.2的boundaries.xml:
而v1.2.11的boundaries.xml没有对模糊查询的注入测试!
https://github.com/sqlmapproj...
因而添加模糊查询的注入测试到v1.2.11的该文件中,并手动添加*到注入参数(如value),便可成功注入!
附上添加后的版本:
https://github.com/theLSA/sql...
pr获得答复是由于误报太多因此移除了相关payload,可是将会有限的恢复。
https://github.com/sqlmapproj...
坑点(2):
对比v1.2和v1.2.11的payload:
能够看出v1.2.11直接将payload接在json末尾了。
在注入参数value手动添加*
%22whereparams%22%3A%5B%7B%22name%22%3A%22keyWord%22%2C%22value%22%3A%22*%22%7D%5D%7D
便可成功注入!
0x03 结语