工具使用|神器Sqlmap tamper的使用介绍
作者: 村里的小四
免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。
0x01 前言
从开源软件Sqlmap学习字符的篡改,现在的web网络环境参数出入处基本都会过滤某些字符串,我们在进行sql注入时,Sqlmap这款Sql注入神器的插件就可以帮助我们(Tamper)篡改字符,实现绕过,以下为实战中常用的Tamper,建议收藏。
Sqlmap下载地址:https://github.com/sqlmapproject/sqlmap
0x02 常用Tamper
用法这里就不过多介绍了
python sqlmap.py -u xxx --tamper xxx.py
2.1 0eunion.py
使用e0UNION替换UNION
已经测试过的数据库:Mysql,Mssql
2.2 apostrophemask.py
将’替换成UTF-8urlencoded的%EF%BC%87
2.3 apostrophenullencode.py
将’替换成%00%27
2.4 appendnullbyte.py
在参数末尾加入%00
已经测试过的数据库:Microsoft Access
2.5 base64encode.py
base64编码所有字符
2.6 between.py
将>字符替换为NOT BETWEEN 0 AND
将=字符替换为BETWEEN # AND # (这个#看下面的例子)
'1 AND A = B--''1 AND A BETWEEN B AND B--'
已经测试过的数据库:Microsoft SQL Server 2005
MySQL 4, 5.0 and 5.5
Oracle 10g
PostgreSQL 8.3, 8.4, 9.0
2.7 bluecoat.py
将sql语句后的空格字符替换为%09,LIKE替换字符=
已经测试过的数据库:mysql5.1之前
2.8 charencode.py
URL编码
已经测试过的数据库:Microsoft SQL Server 2005
MySQL 4, 5.0 and 5.5
Oracle 10g
PostgreSQL 8.3, 8.4, 9.0
2.9 chardoubleencode.py
二次URL编码
2.10 charunicodeencode.py
URL编码
必要条件:ASP,ASP.NET
使用数据库:Microsoft SQL Server 2000
Microsoft SQL Server 2005
MySQL 5.1.56
PostgreSQL 9.0.3
2.11 charunicodeescape.py
url解码中的%篡改成\
2.12 commalesslimit.py
替换字符的位置
'LIMIT 2, 3'
'LIMIT 3 OFFSET 2'
必要条件:mysql
已经测试过的数据库:mysql5.0,mysql5.5
2.13 concat2concatws.py
将concat(a,b)替换成concat_ws(mid(char(0),0,0),a,b)
'CONCAT(1,2)'
CONCAT_WS(MID(CHAR(0),0,0),1,2)
必要条件:mysql
已经测试过的数据库:mysql5.0
2.14 dunion.py
将UNION换成DUNION
必要条件:Oracle
2.15 equaltolike.py
将=篡改成LIKE
SELECT * FROM users WHERE id=1
SELECT * FROM users WHERE id LIKE 1
已经测试过的数据库:Microsoft SQL Server 2005
MySQL 4, 5.0 and 5.5
2.16 equaltorlike.py
将=篡改成RLIKE
2.17 greatest.py
使用greatest替换>
已经测试过的数据库:MySQL 4, 5.0 and 5.5
Oracle 10g
PostgreSQL 8.3, 8.4, 9.0
2.18 halfversionedmorekeywords.py
在每个关键字之前添加mysql版本注释
"value' UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND 'QDWa'='QDWa""value'/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)),/*!0NULL,/*!0NULL#/*!0AND 'QDWa'='QDWa"
必要条件:mysql<5.1
已经测试过的数据库:mysql4.0.18,5.0.22
2.19 htmlencode.py
html编码
2.20 ifnull2casewhenisnull.py
添加一个内联注释(//)到information_schema末尾
'SELECT table_name FROM INFORMATION_SCHEMA.TABLES'
'SELECT table_name FROM INFORMATION_SCHEMA/**/.TABLES'
2.21 lowercase.py
将字符转换为小写
2.22 misunion.py
UNION篡改为-.1UNION
2.23 modsecurityversioned.py和modsecurityzeroversioned.py
这两个tamper可以绕过modsecurity防火墙
2.24 multiplespaces.py
在sql关键字周围添加多个空格
'1 UNION SELECT foobar'
'1 UNION SELECT foobar'
2.25 overlongutf8.py
空格替换为%C0%A0
2.26 percentage.py
在每一个字符前面添加一个百分比符号
'SELECT FIELD FROM TABLE'
'%S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E'
2.27 randomcase.py
字符替换成大小写字符
'function()'
'FuNcTiOn()'
2.28 randomcomments.py
在关键字添加内联注释//
'INSERT'
'I/**/NS/**/ERT'
2.29 sp_password.py
将sp_password附加到有效负载的末尾,用来混淆
'1 AND 9227=9227-- ''1 AND 9227=9227-- sp_password'
必要条件:mssql
2.30 space2comment.py
空格替换成//
'SELECT id FROM users'
'SELECT/**/id/**/FROM/**/users'
2.31 space2morecomment.py
空格替换成/ /
已经测试过的数据库:mysql5.0 and 5.5
'SELECT id FROM users'
'SELECT/**_**/id/**_**/FROM/**_**/users'
2.32 space2mssqlblank.py
将空格替换成随机的以下字符
'%01', '%02', '%03', '%04', '%05', '%06', '%07', '%08', '%09', '%0B', '%0C', '%0D', '%0E', '%0F', '%0A'
'SELECT id FROM users'
'SELECT%0Did%0DFROM%04users'
适用数据库:Microsoft SQL Server
已经测试过的数据库:sql server 2000 sql server 2005
2.33 space2mssqlhash.py
将空格替换成%23%0A
适用数据库:mssql mysql
2.34 space2plus.py
将空格替换成+
2.35 space2randomblank.py
将刻个替换成以下随机的字符
"%09", "%0A", "%0C", "%0D"
测试过的数据库:
Microsoft SQL Server 2005
MySQL 4, 5.0 and 5.5
Oracle 10g
PostgreSQL 8.3, 8.4, 9.0
2.36 symboliclogical.py
将and和or的逻辑运算符分别替换为(&&和||)
"1 AND '1'='1"
"1 %26%26 '1'='1"
2.37 unionalltonnion.py
将union all select 替换成union select
'-1 UNION ALL SELECT'
'-1 UNION SELECT'
2.38 uppercase.py
将关键字符替换成大写
'insert'
'INSERT'
已经测试过的数据库:Microsoft SQL Server 2005
MySQL 4, 5.0 and 5.5
Oracle 10g
PostgreSQL 8.3, 8.4, 9.0
2.39 varnish.py
附加一个HTTP头来 X-originating-IP = “127.0.0.1” 来绕过防火墙
2.40 xforwardedfor.py
附加一个虚假的HTTP头“X-Forwarded-For”
0x03 总结
很多人觉得使用这款神器觉得挖不到注入,其实大多数情况下一般都进行了过滤,这时候这款开源软件里面的tamper还是很值得我们学习的,对于绕过防火墙也是很好的思路。
0x04 了解更多安全知识
欢迎关注我们的安全公众号,学习更多安全知识!!!
欢迎关注我们的安全公众号,学习更多安全知识!!!
欢迎关注我们的安全公众号,学习更多安全知识!!!
工具使用|神器Sqlmap tamper的使用介绍相关推荐
- 『安全工具』注入神器SQLMAP
原文: 『安全工具』注入神器SQLMAP Pic by Baidu 0x 00 前言 正是SQLMAP这种神器的存在,SQL注入简直Easy到根本停不下来.... PS:国内类似软件也有阿D,明小子, ...
- sqlmap tamper脚本编写
0x00 sqlmap tamper简介 sqlmap是一个自动化的SQL注入工具,而tamper则是对其进行扩展的一系列脚本,主要功能是对本来的payload进行特定的更改以绕过waf. 0x01 ...
- sqlmap tamper mysql_Sqlmap Tamper大全(1)
1 * Input: 1 AND 9227=9227 2 *Output:1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227 View Code sqlmap是一 ...
- SQL注入测试神器sqlmap
点击上方蓝字"开源优测"一起玩耍 声明 本公众号所有内容,均属微信公众号: 开源优测 所有,任何媒体.网站或个人未经授权不得转载.链接.转贴或以其他方式复制发布/发表.已经本公众 ...
- 通过Burp以及自定义的Sqlmap Tamper进行二次SQL注入
原文链接:https://yq.aliyun.com/articles/214915 本文讲的是通过Burp以及自定义的Sqlmap Tamper进行二次SQL注入, 其中一种安全漏洞被叫做二次注入, ...
- python筛选时间段_django admin管理工具自定义时间区间筛选器DateRangeFilter介绍
django admin管理工具有很多好用的功能,例如搜索框.筛选器等,编码简单,功能强大. 但是常规的时间筛选有一定局限性,只能显示一定时间节点到当前时间这一段时间段内的筛选结果,做不到自由定义时间 ...
- 汽车标定工具ETAS总线模块ES582.1详情介绍
汽车标定工具ETAS总线模块ES582.1详情介绍 ETAS ES582.1 CAN FD总线接口USB模块(F-00K-110-731 ) 是 ETAS ES581.4 (F-00K-107-770 ...
- AI伪原创混剪软件脚本,短视频伪原创剪辑工具必备神器
AI伪原创混剪脚本,伪原创剪辑必备神器[永久脚本+详细教程] AI伪原创混剪软件脚本,短视频伪原创剪辑工具必备神器 设备需求:电脑 软件截图: ---------------------------- ...
- Sqlmap Tamper编写
Sqlmap Tamper编写 Sqlmap Tamper是sqlmap可以调用的脚本,已进行对payload的修改,如:双写.替换空格.编码等. sqlmap可以使用--tamper调用,编写使用P ...
最新文章
- quartz定时任务开发cron常用网站
- 基于TensorFolw的人工智能影像诊断平台工作原理解析
- f12获取网页文本_怎么获取网页源代码中的文件?
- 先进技术android,React Native实战(JavaScript开发iOS和Android应用)/计算机科学先进技术译丛...
- 《是碰巧还是执着?python所阅读的每一场知识点,唯一的共同点就是——参赛选手中,有详解Python的装饰器!》
- 编译原理第一次上机作业感想
- 华为方舟编译器开源,我命由我不由天!
- SpringSecurity源码解读
- 网游设想二:九重天[]
- c语言读取windows注册表,C\C++修改windows注册表
- 学习笔记(一)数据挖掘概念与技术
- mysql酒店客房管理系统的设计_《酒店客房管理系统设计》总结
- RFC8998+BabaSSL---让国密驶向更远的星辰大海
- 百度地图API秘钥问题
- 整数dct matlab,关于离散余弦变换(DCT)
- 联想小新校园活动推广策划案
- App裂变活动多种玩法解析
- oauth2单点登录总结
- 史上最全Android文件管理器技术方案细节
- SSM框架的基本概念(什么是ssm框架?)
热门文章
- 混合云中的事件驱动架构
- 新浪云计算平台Sina App Engine感受
- 第三天:js中的事件提高篇(事件流,事件对象,事件委托深层次理解)
- linux环境svn服务端及windows环境客户端安装配置
- 转载pll工作模式解析
- ppt文件转pdf文件转换器绿色版
- 沪江日语电台和听歌学日语节目走进博客园咯~
- steam linux 64位,Valve可能会很快为Linux发布原生64位Steam客户端
- 上位机通过MX component version 组件与三菱PLC通信解决办法,最新MX component version5支持X64
- 腾讯提供的QQ在线样式——QQ客服功能,非浮动的!