SQLMAP tamper WAF 绕过脚本列表注释

sqlmap的tamper目录下有41个用于绕过waf的脚本,网上有文章简要介绍过使用方法,但是只是简单说了其中少数几个的作用。本人通过这41个脚本的文档注释,将它们每一个的作用简单标记了一下,还是像之前一样,先 google translate 再人工润色。其实,文档注释里面都有例子,看一眼就大概知道效果了,比看文字描述速度还快,只不过要用的时候现场翻看还是太麻烦了。我这个列表可以给大家提供参考,来更迅速的定位自己需要的脚本。

本人英文阅读能力有限,有个别词句(其实就2处)实在拿捏不准该如何翻译,就把英文照搬过来了。另外,虽然下了不少功夫翻译和校对,但自认为错误在所难免,大家有发现我翻译错误的,请指出来,谢谢大家。
01. apostrophemask.py        用UTF-8全角字符替换单引号字符
02. apostrophenullencode.py        用非法双字节unicode字符替换单引号字符
03. appendnullbyte.py        在payload末尾添加空字符编码
04. base64encode.py        对给定的payload全部字符使用Base64编码
05. between.py        分别用“NOT BETWEEN 0 AND #”替换大于号“>”,“BETWEEN # AND #”替换等于号“=”
06. bluecoat.py        在SQL语句之后用有效的随机空白符替换空格符,随后用“LIKE”替换等于号“=”
07. chardoubleencode.py        对给定的payload全部字符使用双重URL编码(不处理已经编码的字符)
08. charencode.py        对给定的payload全部字符使用URL编码(不处理已经编码的字符)
09. charunicodeencode.py        对给定的payload的非编码字符使用Unicode URL编码(不处理已经编码的字符)
10. concat2concatws.py        用“CONCAT_WS(MID(CHAR(0), 0, 0), A, B)”替换像“CONCAT(A, B)”的实例
11. equaltolike.py        用“LIKE”运算符替换全部等于号“=”
12. greatest.py        用“GREATEST”函数替换大于号“>”
13. halfversionedmorekeywords.py        在每个关键字之前添加MySQL注释
14. ifnull2ifisnull.py        用“IF(ISNULL(A), B, A)”替换像“IFNULL(A, B)”的实例
15. lowercase.py        用小写值替换每个关键字字符
16. modsecurityversioned.py        用注释包围完整的查询
17. modsecurityzeroversioned.py        用当中带有数字零的注释包围完整的查询
18. multiplespaces.py        在SQL关键字周围添加多个空格
19. nonrecursivereplacement.py        用representations替换预定义SQL关键字,适用于过滤器
20. overlongutf8.py        转换给定的payload当中的所有字符
21. percentage.py        在每个字符之前添加一个百分号
22. randomcase.py        随机转换每个关键字字符的大小写
23. randomcomments.py        向SQL关键字中插入随机注释
24. securesphere.py        添加经过特殊构造的字符串
25. sp_password.py        向payload末尾添加“sp_password” for automatic obfuscation from DBMS logs
26. space2comment.py        用“/**/”替换空格符
27. space2dash.py        用破折号注释符“--”其次是一个随机字符串和一个换行符替换空格符
28. space2hash.py        用磅注释符“#”其次是一个随机字符串和一个换行符替换空格符
29. space2morehash.py        用磅注释符“#”其次是一个随机字符串和一个换行符替换空格符
30. space2mssqlblank.py        用一组有效的备选字符集当中的随机空白符替换空格符
31. space2mssqlhash.py        用磅注释符“#”其次是一个换行符替换空格符
32. space2mysqlblank.py        用一组有效的备选字符集当中的随机空白符替换空格符
33. space2mysqldash.py        用破折号注释符“--”其次是一个换行符替换空格符
34. space2plus.py        用加号“+”替换空格符
35. space2randomblank.py        用一组有效的备选字符集当中的随机空白符替换空格符
36. unionalltounion.py        用“UNION SELECT”替换“UNION ALL SELECT”
37. unmagicquotes.py        用一个多字节组合%bf%27和末尾通用注释一起替换空格符
38. varnish.py        添加一个HTTP头“X-originating-IP”来绕过WAF
39. versionedkeywords.py        用MySQL注释包围每个非函数关键字
40. versionedmorekeywords.py        用MySQL注释包围每个关键字
41. xforwardedfor.py        添加一个伪造的HTTP头“X-Forwarded-For”来绕过WAF

时间: 2024-10-24 23:58:17

SQLMAP tamper WAF 绕过脚本列表注释的相关文章

各种WAF绕过手法学习

原文:https://mp.weixin.qq.com/s/aeRi1lRnKcs_N2JLcZZ0Gg 0X00    Fuzz/爆破 fuzz字典 1.Seclists/Fuzzing https://github.com/danielmiessler/SecLists/tree/master/Fuzzing 2.Fuzz-DB/Attack https://github.com/fuzzdb-project/fuzzdb/tree/master/attack 3.Other Payload

从偶然的机会发现一个mysql特性到wooyun waf绕过题

MayIKissYou | 2015-06-19 12:00 最近在测试的时候,偶然的机会发现了一个mysql的特性, 为啥是偶然的机会呢..... 一次测试的过程中我在mysql的console下做了如下的操作: 看出些什么了么? 我当时发现报错的时候例如-+{等符号 报错的时候提示的是''(双引号里没东西),但是如select后面添加1 a等内容的时候报的是 selecta,select1等等. 想到共性了么,-+{等等内容是能够直接添加到select后面的,知其那那个sql总结的帖子里有,

16. 再说 WAF 绕过

1,大小写混排 这可以算最容易想到的方式了.大小写绕过用于只针对小写或大写的关键字匹配技术,正则表达式 /express/i 大小写不敏感即无法绕过,这是最简单的绕过技术. 举例: z.com/index.php?page_id=-15 uNIoN sELecT 1,2,3,4 减少漏报方法:对每个关键字或每种情况都做大小写转换的处理. 2,替换关键字 这种情况下大小写转化无法绕过,而且正则表达式会替换或删除 select.union 这些关键字,如果只匹配一次就很容易绕过. 举例: z.com

waf绕过技巧

0x00 links waf绕过技巧库: http://wafbypass.me/w/index.php/Main_Page may be a best one https://xianzhi.aliyun.com/forum/attachment/big_size/wafbypass_sql.pdf good http://www.freebuf.com/articles/web/10099.html WAF绕过的奇技淫巧 http://tech-technical.com/index.php

web渗透测试中WAF绕过讲解(一)

---恢复内容开始--- 0x01 前言 许多Hacker总是生存在与WAF的不断抗争之中的,厂商不断过滤,Hacker不断的骚操作绕过.WAF与Hacker总是在斗智斗勇,经过长时间的发展,近年越来越多的Hacker投入到与WAF进行对抗,相对应的绕过方法也被大量的暴露出来,笔者今日就先进行个小小的科普先来说说WAF是什么. 0x02 什么是WAF? 简单的来说它是一个Web应用程序防火墙他的功能是执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品. 0x03 国

sqlmap和burpsuite绕过csrf token进行SQL注入检测

利用sqlmap和burpsuite绕过csrf token进行SQL注入 转载请注明来源:http://www.cnblogs.com/phoenix--/archive/2013/04/12/3016332.html 问题:post方式的注入验证时遇到了csrf token的阻止,原因是csrf是一次性的,失效导致无法测试. 解决方案:Sqlmap配合burpsuite,以下为详细过程,参照国外牛人的blog(不过老外讲的不是很细致,不适合我等小白). 1.打开burpsuite(以1.5为

基于HTTP协议的WAF绕过

一,畸形包绕过 1.先关闭burpsuite长度更新,为get请求,先使用bp的method转换为POST请求 2.get请求中空格使用%20代替,Connection改为keep-alive 二,分块传输绕过waf 1.先在数据包中添加Transfer-Encoding: chunked 2.数字代表下一列字符所占位数,结尾需要两个回车  三,协议覆盖waf绕过 1.首先将数据包转换为文件上传包格式,使用bp工具change body encoding 2.删除多余空格 3.添加参数filen

sqlmap注入之tamper绕过WAF脚本列表

本文作者:i春秋作者--玫瑰 QQ2230353371转载请保留文章出处 使用方法--tamper xxx.py apostrophemask.py用UTF-8全角字符替换单引号字符 apostrophenullencode.py用非法双字节unicode字符替换单引号字符 appendnullbyte.py在payload末尾添加空字符编码 base64encode.py 对给定的payload全部字符使用Base64编码 between.py分别用"NOT BETWEEN 0 AND #&q

sqlmap tamper 绕过waf

01. apostrophemask.py 用UTF-8全角字符替换单引号字符 02. apostrophenullencode.py 用非法双字节unicode字符替换单引号字符 03. appendnullbyte.py 在payload末尾添加空字符编码 04. base64encode.py 对给定的payload全部字符使用Base64编码 05. between.py 分别用“NOT BETWEEN 0 AND #”替换大于号“>”,“BETWEEN # AND #”替换等于号“=”