作者: 村里的小四
免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。

0x01 前言

从开源软件Sqlmap学习字符的篡改,现在的web网络环境参数出入处基本都会过滤某些字符串,我们在进行sql注入时,Sqlmap这款Sql注入神器的插件就可以帮助我们(Tamper)篡改字符,实现绕过,以下为实战中常用的Tamper,建议收藏。

Sqlmap下载地址:https://github.com/sqlmapproject/sqlmap

0x02 常用Tamper

用法这里就不过多介绍了

python sqlmap.py -u xxx  --tamper xxx.py

2.1 0eunion.py

使用e0UNION替换UNION

已经测试过的数据库:Mysql,Mssql

2.2 apostrophemask.py

将’替换成UTF-8urlencoded的%EF%BC%87

2.3 apostrophenullencode.py

将’替换成%00%27

2.4 appendnullbyte.py

在参数末尾加入%00

已经测试过的数据库:Microsoft Access

2.5 base64encode.py

base64编码所有字符

2.6 between.py

将>字符替换为NOT BETWEEN 0 AND

将=字符替换为BETWEEN # AND # (这个#看下面的例子)

'1 AND A = B--''1 AND A BETWEEN B AND B--'

已经测试过的数据库:Microsoft SQL Server 2005

MySQL 4, 5.0 and 5.5

Oracle 10g

PostgreSQL 8.3, 8.4, 9.0

2.7 bluecoat.py

将sql语句后的空格字符替换为%09,LIKE替换字符=

已经测试过的数据库:mysql5.1之前

2.8 charencode.py

URL编码

已经测试过的数据库:Microsoft SQL Server 2005

MySQL 4, 5.0 and 5.5

Oracle 10g

PostgreSQL 8.3, 8.4, 9.0

2.9 chardoubleencode.py

二次URL编码

2.10 charunicodeencode.py

URL编码

必要条件:ASP,ASP.NET

使用数据库:Microsoft SQL Server 2000

Microsoft SQL Server 2005

MySQL 5.1.56

PostgreSQL 9.0.3

2.11 charunicodeescape.py

url解码中的%篡改成\

2.12 commalesslimit.py

替换字符的位置

'LIMIT 2, 3'
'LIMIT 3 OFFSET 2'

必要条件:mysql

已经测试过的数据库:mysql5.0,mysql5.5

2.13 concat2concatws.py

将concat(a,b)替换成concat_ws(mid(char(0),0,0),a,b)

'CONCAT(1,2)'
CONCAT_WS(MID(CHAR(0),0,0),1,2)

必要条件:mysql

已经测试过的数据库:mysql5.0

2.14 dunion.py

将UNION换成DUNION

必要条件:Oracle

2.15 equaltolike.py

将=篡改成LIKE

SELECT * FROM users WHERE id=1
SELECT * FROM users WHERE id LIKE 1

已经测试过的数据库:Microsoft SQL Server 2005

MySQL 4, 5.0 and 5.5

2.16 equaltorlike.py

将=篡改成RLIKE

2.17 greatest.py

使用greatest替换>

已经测试过的数据库:MySQL 4, 5.0 and 5.5

Oracle 10g

PostgreSQL 8.3, 8.4, 9.0

2.18 halfversionedmorekeywords.py

在每个关键字之前添加mysql版本注释

"value' UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND 'QDWa'='QDWa""value'/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)),/*!0NULL,/*!0NULL#/*!0AND 'QDWa'='QDWa"

必要条件:mysql<5.1

已经测试过的数据库:mysql4.0.18,5.0.22

2.19 htmlencode.py

html编码

2.20 ifnull2casewhenisnull.py

添加一个内联注释(//)到information_schema末尾

'SELECT table_name FROM INFORMATION_SCHEMA.TABLES'
'SELECT table_name FROM INFORMATION_SCHEMA/**/.TABLES'

2.21 lowercase.py

将字符转换为小写

2.22 misunion.py

UNION篡改为-.1UNION

2.23 modsecurityversioned.py和modsecurityzeroversioned.py

这两个tamper可以绕过modsecurity防火墙

2.24 multiplespaces.py

在sql关键字周围添加多个空格

'1 UNION SELECT foobar'
'1     UNION     SELECT     foobar'

2.25 overlongutf8.py

空格替换为%C0%A0

2.26 percentage.py

在每一个字符前面添加一个百分比符号

'SELECT FIELD FROM TABLE'
'%S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E'

2.27 randomcase.py

字符替换成大小写字符

'function()'
'FuNcTiOn()'

2.28 randomcomments.py

在关键字添加内联注释//

'INSERT'
'I/**/NS/**/ERT'

2.29 sp_password.py

将sp_password附加到有效负载的末尾,用来混淆

'1 AND 9227=9227-- ''1 AND 9227=9227-- sp_password'

必要条件:mssql

2.30 space2comment.py

空格替换成//

'SELECT id FROM users'
'SELECT/**/id/**/FROM/**/users'

2.31 space2morecomment.py

空格替换成/ /

已经测试过的数据库:mysql5.0 and 5.5

'SELECT id FROM users'
'SELECT/**_**/id/**_**/FROM/**_**/users'

2.32 space2mssqlblank.py

将空格替换成随机的以下字符

'%01', '%02', '%03', '%04', '%05', '%06', '%07', '%08', '%09', '%0B', '%0C', '%0D', '%0E', '%0F', '%0A'
'SELECT id FROM users'
'SELECT%0Did%0DFROM%04users'

适用数据库:Microsoft SQL Server

已经测试过的数据库:sql server 2000 sql server 2005

2.33 space2mssqlhash.py

将空格替换成%23%0A

适用数据库:mssql mysql

2.34 space2plus.py

将空格替换成+

2.35 space2randomblank.py

将刻个替换成以下随机的字符

"%09", "%0A", "%0C", "%0D"

测试过的数据库:

Microsoft SQL Server 2005

MySQL 4, 5.0 and 5.5

Oracle 10g

PostgreSQL 8.3, 8.4, 9.0

2.36 symboliclogical.py

将and和or的逻辑运算符分别替换为(&&和||)

"1 AND '1'='1"
"1 %26%26 '1'='1"

2.37 unionalltonnion.py

将union all select 替换成union select

'-1 UNION ALL SELECT'
'-1 UNION SELECT'

2.38 uppercase.py

将关键字符替换成大写

'insert'
'INSERT'

已经测试过的数据库:Microsoft SQL Server 2005

MySQL 4, 5.0 and 5.5

Oracle 10g

PostgreSQL 8.3, 8.4, 9.0

2.39 varnish.py

附加一个HTTP头来 X-originating-IP = “127.0.0.1” 来绕过防火墙

2.40 xforwardedfor.py

附加一个虚假的HTTP头“X-Forwarded-For”

0x03 总结

很多人觉得使用这款神器觉得挖不到注入,其实大多数情况下一般都进行了过滤,这时候这款开源软件里面的tamper还是很值得我们学习的,对于绕过防火墙也是很好的思路。

0x04 了解更多安全知识

欢迎关注我们的安全公众号,学习更多安全知识!!!
欢迎关注我们的安全公众号,学习更多安全知识!!!
欢迎关注我们的安全公众号,学习更多安全知识!!!

工具使用|神器Sqlmap tamper的使用介绍相关推荐

  1. 『安全工具』注入神器SQLMAP

    原文: 『安全工具』注入神器SQLMAP Pic by Baidu 0x 00 前言 正是SQLMAP这种神器的存在,SQL注入简直Easy到根本停不下来.... PS:国内类似软件也有阿D,明小子, ...

  2. sqlmap tamper脚本编写

    0x00 sqlmap tamper简介 sqlmap是一个自动化的SQL注入工具,而tamper则是对其进行扩展的一系列脚本,主要功能是对本来的payload进行特定的更改以绕过waf. 0x01 ...

  3. sqlmap tamper mysql_Sqlmap Tamper大全(1)

    1 * Input: 1 AND 9227=9227 2 *Output:1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227 View Code sqlmap是一 ...

  4. SQL注入测试神器sqlmap

    点击上方蓝字"开源优测"一起玩耍 声明 本公众号所有内容,均属微信公众号: 开源优测  所有,任何媒体.网站或个人未经授权不得转载.链接.转贴或以其他方式复制发布/发表.已经本公众 ...

  5. 通过Burp以及自定义的Sqlmap Tamper进行二次SQL注入

    原文链接:https://yq.aliyun.com/articles/214915 本文讲的是通过Burp以及自定义的Sqlmap Tamper进行二次SQL注入, 其中一种安全漏洞被叫做二次注入, ...

  6. python筛选时间段_django admin管理工具自定义时间区间筛选器DateRangeFilter介绍

    django admin管理工具有很多好用的功能,例如搜索框.筛选器等,编码简单,功能强大. 但是常规的时间筛选有一定局限性,只能显示一定时间节点到当前时间这一段时间段内的筛选结果,做不到自由定义时间 ...

  7. 汽车标定工具ETAS总线模块ES582.1详情介绍

    汽车标定工具ETAS总线模块ES582.1详情介绍 ETAS ES582.1 CAN FD总线接口USB模块(F-00K-110-731 ) 是 ETAS ES581.4 (F-00K-107-770 ...

  8. AI伪原创混剪软件脚本,短视频伪原创剪辑工具必备神器

    AI伪原创混剪脚本,伪原创剪辑必备神器[永久脚本+详细教程] AI伪原创混剪软件脚本,短视频伪原创剪辑工具必备神器 设备需求:电脑 软件截图: ---------------------------- ...

  9. Sqlmap Tamper编写

    Sqlmap Tamper编写 Sqlmap Tamper是sqlmap可以调用的脚本,已进行对payload的修改,如:双写.替换空格.编码等. sqlmap可以使用--tamper调用,编写使用P ...

最新文章

  1. quartz定时任务开发cron常用网站
  2. 基于TensorFolw的人工智能影像诊断平台工作原理解析
  3. f12获取网页文本_怎么获取网页源代码中的文件?
  4. 先进技术android,React Native实战(JavaScript开发iOS和Android应用)/计算机科学先进技术译丛...
  5. 《是碰巧还是执着?python所阅读的每一场知识点,唯一的共同点就是——参赛选手中,有详解Python的装饰器!》
  6. 编译原理第一次上机作业感想
  7. 华为方舟编译器开源,我命由我不由天!
  8. SpringSecurity源码解读
  9. 网游设想二:九重天[]
  10. c语言读取windows注册表,C\C++修改windows注册表
  11. 学习笔记(一)数据挖掘概念与技术
  12. mysql酒店客房管理系统的设计_《酒店客房管理系统设计》总结
  13. RFC8998+BabaSSL---让国密驶向更远的星辰大海
  14. 百度地图API秘钥问题
  15. 整数dct matlab,关于离散余弦变换(DCT)
  16. 联想小新校园活动推广策划案
  17. App裂变活动多种玩法解析
  18. oauth2单点登录总结
  19. 史上最全Android文件管理器技术方案细节
  20. SSM框架的基本概念(什么是ssm框架?)

热门文章

  1. 混合云中的事件驱动架构
  2. 新浪云计算平台Sina App Engine感受
  3. 第三天:js中的事件提高篇(事件流,事件对象,事件委托深层次理解)
  4. linux环境svn服务端及windows环境客户端安装配置
  5. 转载pll工作模式解析
  6. ppt文件转pdf文件转换器绿色版
  7. 沪江日语电台和听歌学日语节目走进博客园咯~
  8. steam linux 64位,Valve可能会很快为Linux发布原生64位Steam客户端
  9. 上位机通过MX component version 组件与三菱PLC通信解决办法,最新MX component version5支持X64
  10. 腾讯提供的QQ在线样式——QQ客服功能,非浮动的!