配色: 字号:
使用sqlmap绕过过滤
2013-12-03 | 阅:  转:  |  分享 
  








作品:使用sqlmap绕过过滤

作者:arschloch

来自:法客论坛–F4ckTeam

网址:http://team.f4ck.net/



大家都在积极的参加线上活动,那我也发个文章O(∩_∩)O~

sqlmap传说中的注入神器,一般的参数大家都用的灰常熟练了,那对于--tamper

这个参数大家了解多少?

这是sqlmap自带所有tamper脚本,当大家遇到注入被过滤关键字的时候是不是

很惆怅,那么就到了tamper这个参数大发神威的时候了。

文章没有多少技术含量,算是普及贴,由于脚本较多,这里只说几个比较常用的,

其他的大家自己动手去试一下就明白了。文章大多用图来说明。

首先base64encode.py这个脚本

上图可以看出,所有的注入语句已经都被转为base64的格式,对于以前那个

《Base64变形注入》貌似有着奇效!

上图:charencode.py(mssql2005MySQL4,5.0and5.5Oracle10g

PostgreSQL8.3,8.4,9.0)

chardoubleencode.py(mssql2000mssql2005MySQL5.1.56

PostgreSQL9.0.3)

两个脚本通过打乱编码来绕过关键字被过滤的情况

上图:为space2mssqlblank.py(mssql2000和05)和space2mysqlblank.py(MySQL

5.1)mysql允许空格被替换为09,0A-0D,A0,

MSSQL中允许01-1F替换为空格符

space2morehash.py对应mysql>=5.1.13和MySQL5.1.41,space2hash.py对

应mysql版本4.0,5.0

上图可以发现空格符被替换为%23randomText%0A这样的形式,而CHAR(),

USER()这样的函数被替换为%%0randomText23()这样的形式,

啊?大家问为什么啊?为什么?这是规定,我也不知道为什么,想了解的就看这

个mysql函数名称解析这个破网站,我用这个脚本可以绕过去。so,这个很不

错!

差不多就这个样子,虽然只说了几个,但是希望能起个抛砖引玉的作用,sqlmap

剩下的功能大家一起多多挖掘。O(∩_∩)O~

再加一句,额,哪位大牛能把sqlmap的-g的google引擎替换为百度呢,或者

把google的地址改为.com.hk...........

献花(0)
+1
(本文系浪子5201314...首藏)