作品:使用sqlmap绕过过滤
作者:arschloch
来自:法客论坛–F4ckTeam
网址:http://team.f4ck.net/
大家都在积极的参加线上活动,那我也发个文章O(∩_∩)O~
sqlmap传说中的注入神器,一般的参数大家都用的灰常熟练了,那对于--tamper
这个参数大家了解多少?
这是sqlmap自带所有tamper脚本,当大家遇到注入被过滤关键字的时候是不是
很惆怅,那么就到了tamper这个参数大发神威的时候了。
文章没有多少技术含量,算是普及贴,由于脚本较多,这里只说几个比较常用的,
其他的大家自己动手去试一下就明白了。文章大多用图来说明。
首先base64encode.py这个脚本
上图可以看出,所有的注入语句已经都被转为base64的格式,对于以前那个
《Base64变形注入》貌似有着奇效!
上图:charencode.py(mssql2005MySQL4,5.0and5.5Oracle10g
PostgreSQL8.3,8.4,9.0)
chardoubleencode.py(mssql2000mssql2005MySQL5.1.56
PostgreSQL9.0.3)
两个脚本通过打乱编码来绕过关键字被过滤的情况
上图:为space2mssqlblank.py(mssql2000和05)和space2mysqlblank.py(MySQL
5.1)mysql允许空格被替换为09,0A-0D,A0,
MSSQL中允许01-1F替换为空格符
space2morehash.py对应mysql>=5.1.13和MySQL5.1.41,space2hash.py对
应mysql版本4.0,5.0
上图可以发现空格符被替换为%23randomText%0A这样的形式,而CHAR(),
USER()这样的函数被替换为%%0randomText23()这样的形式,
啊?大家问为什么啊?为什么?这是规定,我也不知道为什么,想了解的就看这
个mysql函数名称解析这个破网站,我用这个脚本可以绕过去。so,这个很不
错!
差不多就这个样子,虽然只说了几个,但是希望能起个抛砖引玉的作用,sqlmap
剩下的功能大家一起多多挖掘。O(∩_∩)O~
再加一句,额,哪位大牛能把sqlmap的-g的google引擎替换为百度呢,或者
把google的地址改为.com.hk...........
|
|