【奇技淫巧】关于sqlmap的tamper一点心得

admin 2021年8月6日09:31:41评论112 views字数 1092阅读3分38秒阅读模式

【奇技淫巧】关于sqlmap的tamper一点心得

看到论坛里一些文章写过关于sqlmap的tamper的,也许是sqlmap太好用了的原因吧,不乏一些人去翻译搜集整理它的一些东西,有人就把tamper目录下面的所有脚本进行了搜集整理。还有做成excel表格方便查阅的。
        前一段我在做一个站的时候,遇到了waf,防护还挺严,sqlmap跑不出来,手工测试发现很多关键字被过滤了,顺便研究了一下tamper下的脚本,可惜没有针对这个防火墙的。
        经过测试,我只是需要将一些关键字替换掉,用burp当然可以,这是另一个神器了,可惜本人太懒,还是让sqlmap干舒服。发现tamper下有个concat2concatws.py这个脚本,大家先看下关键内容
   

  if payload: payload = payload.replace("CONCAT(", "CONCAT_WS(MID(CHAR(0),0,0),")


        这个是防止concat被过滤,将其替换成CONCAT_WS函数的,我就依葫芦画瓢,添加了我这个的关键字
   

 if payload:         payload = payload.replace("CONCAT(", "CONCAT_WS(MID(CHAR(0),0,0),")         payload = payload.replace("ASCII(", "ASCII/**/(")         payload = payload.replace("VARCHAR(", "VARCHAR/**/(")         payload = payload.replace("CHR(", "CHR/**/(")         payload = payload.replace("(SELECT", "( SELECT")         payload = payload.replace("UNION", "UNION%0A")         payload = payload.replace("ORDER", "ORDER%0A")         payload = payload.replace("EXISTS", "EXISTS%0A")         payload = payload.replace("LIMIT", "LIMIT%0A")     return payload


        实际看一下效果,见证奇迹的时刻到了!!!
      

【奇技淫巧】关于sqlmap的tamper一点心得


        上图是跑表的过程。
        上面只是绕过这个防火墙的部分语句,当然大家可以自己写py文件,也可以像我这样偷懒。这个只是替换只是抛砖引玉,希望大家都来晒晒自己的心得

【奇技淫巧】关于sqlmap的tamper一点心得

本文始发于微信公众号(T00ls):【奇技淫巧】关于sqlmap的tamper一点心得

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月6日09:31:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【奇技淫巧】关于sqlmap的tamper一点心得http://cn-sec.com/archives/350192.html

发表评论

匿名网友 填写信息