sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MS-SQL,,MYSQL,ORACLE和POSTGRESQL。SQLMAP采用四种独特的SQL注入技术,分别是盲推理SQL注入,UNION查询SQL注入,堆查询和基于时间的SQL盲注入。其广泛的功能和选项包括数据库指纹,枚举,数据库提取,访问目标文件系统,并在获取完全操作权限时实行任意命令。在许多情况下你可以通过使用sqlmap中的tamper脚本来对目标进行更高效的攻击。
 
本文旨在介绍tamper目录中的大部分插件,其中有的部分网上已经有了。
 
脚本名:apostrophemask.py
作用:用 utf8 代替引号
Example:

 

 ("1 AND ''='1")
'1 AND %EF%BC%871%EF%BC%87=%EF%BC%871'

 

文件名:equaltolike.py
作用:like 代替等号
Example:
 
 * Input: SELECT * FROM users WHERE id=1
* Output: SELECT * FROM users WHERE id LIKE 1
脚本名:space2dash.py
作用:绕过过滤‘=’ 替换空格字符(”),(’ – ‘)后跟一个破折号注释,一个随机字符串和一个新行(’ n’)
Example:
 ('1 AND 9227=9227')
'1--nVNaVoPYeva%0AAND--ngNvzqu%0A9227=9227'
 
脚本名:greatest.py
作用:绕过过滤’>’ ,用GREATEST替换大于号。
Example:
 ('1 AND A > B')
'1 AND GREATEST(A,B+1)=A'
脚本名:space2hash.py
作用:空格替换为#号 随机字符串 以及换行符
Example:
 * Input: 1 AND 9227=9227
*Output:1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227
脚本名:apostrophenullencode.py
作用:绕过过滤双引号,替换字符和双引号。
 
Example:
 tamper("1 AND ''='1")
'1 AND %00%271%00%27=%00%271'

脚本名:halfversionedmorekeywords.py
作用:当数据库为mysql时绕过防火墙,每个关键字之前添加mysql版本评论
Example:
 ("value' UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND 'QDWa'='QDWa")
"value'/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)),/*!0NULL,/*!0NULL#/*!0AND 'QDWa'='QDWa"
脚本名:space2morehash.py
作用:空格替换为 #号 以及更多随机字符串 换行符
 
Example:
 
 * Input: 1 AND 9227=9227
*Output:1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227
sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MS-SQL,,MYSQL,ORACLE和POSTGRESQL。SQLMAP采用四种独特的SQL注入技术,分别是盲推理SQL注入,UNION查询SQL注入,堆查询和基于时间的SQL盲注入。其广泛的功能和选项包括数据库指纹,枚举,数据库提取,访问目标文件系统,并在获取完全操作权限时实行任意命令。在许多情况下你可以通过使用sqlmap中的tamper脚本来对目标进行更高效的攻击。
 
本文旨在介绍tamper目录中的大部分插件,其中有的部分网上已经有了。
 
脚本名:apostrophemask.py
作用:用utf8代替引号
Example:
 
 
 
 
 

Default

 
1
2
("1 AND '1'='1")
'1 AND %EF%BC%871%EF%BC%87=%EF%BC%871'
Tested against:
all
—————————————————————————————
文件名:equaltolike.py
作用:like 代替等号
Example:
 
 
 
 
 

Default

 
1
2
* Input: SELECT * FROM users WHERE id=1
* Output: SELECT * FROM users WHERE id LIKE 1
Tested against:
* Microsoft SQL Server 2005
* MySQL 4, 5.0 and 5.5
—————————————————————————————
脚本名:space2dash.py
作用:绕过过滤‘=’ 替换空格字符(”),(’ – ‘)后跟一个破折号注释,一个随机字符串和一个新行(’ n’)
Example:
 
 
 
 
 

Default

 
1
2
('1 AND 9227=9227')
'1--nVNaVoPYeva%0AAND--ngNvzqu%0A9227=9227'
Tested against:
* MSSQL
* SQLite
—————————————————————————————
脚本名:greatest.py
作用:绕过过滤’>’ ,用GREATEST替换大于号。
Example:
 
 
 
 
 

Default

 
1
2
('1 AND A > B')
'1 AND GREATEST(A,B+1)=A'
Tested against:
* MySQL 4, 5.0 and 5.5
* Oracle 10g
* PostgreSQL 8.3, 8.4, 9.0
——————————————————
脚本名:space2hash.py
作用:空格替换为#号 随机字符串 以及换行符
 
Example:
 
 
 
 
 

Default

 
1
2
* Input: 1 AND 9227=9227
* Output: 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227
 
Requirement:
* MySQL
 
Tested against:
* MySQL 4.0, 5.0
——————————————————
脚本名:apostrophenullencode.py
作用:绕过过滤双引号,替换字符和双引号。
 
Example:
 
 
 
 
 

Default

 
1
2
tamper("1 AND '1'='1")
'1 AND %00%271%00%27=%00%271'
 
Tested against:
* MySQL 4, 5.0 and 5.5
* Oracle 10g
* PostgreSQL 8.3, 8.4, 9.0
——————————————————
脚本名:halfversionedmorekeywords.py
作用:当数据库为mysql时绕过防火墙,每个关键字之前添加mysql版本评论
Example:
 
 
 
 
 
 

Default

 
1
2
("value' UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND 'QDWa'='QDWa")
"value'/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)),/*!0NULL,/*!0NULL#/*!0AND 'QDWa'='QDWa"
 
Requirement:
* MySQL < 5.1
Tested against:
* MySQL 4.0.18, 5.0.22
———————————————–
脚本名:space2morehash.py
作用:空格替换为 #号 以及更多随机字符串 换行符
 
Example:
 
 
 
 
 

Default

 
1
2
* Input: 1 AND 9227=9227
* Output: 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227
 
Requirement:
* MySQL >= 5.1.13
 
Tested against:
* MySQL 5.1.41
 
——————————————
脚本名:appendnullbyte.py
作用:在有效负荷结束位置加载零字节字符编码
Example:
 
 
 
 
 

Default

 
1
2
('1 AND 1=1')
'1 AND 1=1%00'
Requirement:
* Microsoft Access
——————————————
脚本名:ifnull2ifisnull.py
作用:绕过对 IFNULL 过滤。
替换类似’IFNULL(A, B)’为’IF(ISNULL(A), B, A)’
Example:
 
 
 
 
 

Default

 
1
2
('IFNULL(1, 2)')
'IF(ISNULL(1),2,1)'
Requirement:
* MySQL
* SQLite (possibly)
* SAP MaxDB (possibly)
 
Tested against:
* MySQL 5.0 and 5.5
——————————————
脚本名:space2mssqlblank.py(mssql)
作用:空格替换为其它空符号
 
Example:
 
 
 
 
 

Default

 
1
2
* Input: SELECT id FROM users
* Output: SELECT%08id%02FROM%0Fusers
 
Requirement:
* Microsoft SQL Server
 
Tested against:
* Microsoft SQL Server 2000
* Microsoft SQL Server 2005
 
# ASCII table:
 
 
 
 
 

Default

 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
#   SOH     01      start of heading
#   STX     02      start of text
#   ETX     03      end of text
#   EOT     04      end of transmission
#   ENQ     05      enquiry
#   ACK     06      acknowledge
#   BEL     07      bell
#   BS      08      backspace
#   TAB     09      horizontal tab
#   LF      0A      new line
#   VT      0B      vertical TAB
#   FF      0C      new page
#   CR      0D      carriage return
#   SO      0E      shift out
#   SI      0F      shift in
————————————————-
关于Sqlmap Tamper的使用参考:《如何使用SQLMap绕过WAF》《sqlmap用户手册
传送门:《Sqlmap Tamper大全(2)
via@凌霄飞龙

Sqlmap Tamper大全(1)的更多相关文章

  1. Sqlmap Tamper大全

    sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MS-SQL,,MYSQL,ORACLE和POSTGRESQL.SQLMAP采用四 ...

  2. SQLMap Tamper Scripts Update 04/July/2016

    SQLMap Tamper Scripts Update apostrophemask.py Replaces apostrophe character with its UTF-8 full wid ...

  3. sqlmap tamper脚本

    本文来自:SQLmap tamper脚本注释, 更新了一些脚本,<<不断更新中>> 目前已经总共有50+的脚本,故对源文章进行更新... sqlmap-master ls -l ...

  4. 安全工具推荐之sqlmap tamper&sqlmap api

    我发现总有一些人喜欢问sqlmap的tamper脚本,问完工具问参数,问完参数问脚本...... 你这个问题问的水平就很艺术,让我一时不知从何说起...... 说一下在sqlmap的使用过程中,个人了 ...

  5. sqlmap Tamper脚本编写

    sqlmap Tamper脚本编写 前言 sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MySQL, Oracle, Postg ...

  6. sqlmap参数大全

    -u #注入点-f #指纹判别数据库类型-b #获取数据库版本信息-p #指定可测试的参数(?page=1&id=2 -p “page,id”)-D “”#指定数据库名-T “”#指定表名-C ...

  7. sqlmap tamper的使用

    前言 在早之前我对于tamper的使用一直都是停留在错误的思维.想着bypass,应该要先手动fuzz出规则来,然后再写成tamper使用. 直到今天,才察觉根本不需要一定要fuzz出具体的规则来,无 ...

  8. sqlmap tamper下模块的使用

    使用方法 根据实际情况,可以同时使用多个脚本,使用-v参数可以看到payload的变化. sqlmap.py -u "http://www.target.com/test.php?id=12 ...

  9. sqlmap tamper编写

    #!/usr/bin/env python """ Copyright (c) 2006-2017 sqlmap developers (http://sqlmap.or ...

随机推荐

  1. 自动化构建工具—gulp的简单配置

    把之前用到的gulp总结整理下,有时候说不出来的,就写出来吧,做个笔记,以后也可以慢慢补充 cnpm i --save-dev gulp 把nodejs模块写到package.json配置文件中,当保 ...

  2. 4、C#基础 - C# 的 常见概念简述

    在上篇文章中,你跟着我写了一个HelloWorld,本篇中,我们来谈谈一些C#程序中的小概念 1.C# 程序结构 一个 C# 程序主要包括以下部分: 命名空间声明(Namespace declarat ...

  3. ABAP CDS Table Function介绍与示例

    Core data services(以下简称CDS)可以指两样东西,一个是HANA CDS,一个是ABAP CDS. 如我们所知,HANA CDS只支持HANA数据库,ABAP CDS理论上支持多种 ...

  4. 编码中的setCharacterEncoding 理解<转自-fancychendong>

    1.pageEncoding="UTF-8"的作用是设置JSP编译成Servlet时使用的编码. 2.contentType="text/html;charset=UTF ...

  5. 5个步骤,将 storyboard 从 iphone 版转变为 ipad 版

    1.将 iPhone 版的 Storyboard 复制为 iPad 的,比如 Main_iPad.storyboard 2.用文本编辑器(不要用 Xcode)打开 Main_iPad.storyboa ...

  6. iOS 获取导航栏和状态栏的高度

    CGRect rect = [[UIApplication sharedApplication] statusBarFrame]; 状态栏的高度: float status height =  rec ...

  7. TCP传输中序号与确认序号的交互

    本实验通过SSH远程登录server,然后使用Wireshark抓包分析. 开头的三次握手已经省略.关于序号的交互过程.须要记住一点:TCP首部中的确认序号表示已成功收到字节,但还不包括确认序号所指的 ...

  8. 《跟我学IDEA》四、配置模板(提高代码编写效率)

    上一篇博文,我们学习了idea的一些实用配置,相信大家也对idea这个开发工具有了一个大概的了解.今天我们来学习模板的配置,idea提供很多模板从而提高编写代码的效率,比如说一些经常用的代码及生成文件 ...

  9. 主次设备号 Device Major and Minor Numbers

    对于一个设备文件而言真正重要的标志是它的主次设备号(major and minor device numbers).如果我们用ls命令列出/dev下的一个设备: frank@under:~$ ls - ...

  10. 初探Azure的保留实例(Reserved Instance)

    最近的Ignite 2017宣布了Azure将在年底推出保留实例(Reserved Instance).虽然在没有RI的这些年,Azure的EA Monetary Commitment同样也提供了和R ...