一、space2mssqlhash.py:
这个脚本的目标是将空格字符替换为MSSQL注释。使用方式如下:
--tamper=space2mssqlhash
二、between.py:
这个脚本通过利用BETWEEN操作来绕过,将AND替换为BETWEEN。使用方式如下:
--tamper=between
三、percentage.py:
这个脚本通过将=替换为%来绕过。使用方式如下:
--tamper=percentage
四、sp_password.py:
这个脚本通过使用sp_password函数来绕过。使用方式如下:
--tamper=sp_password
五、charencode.py:
这个脚本通过使用字符编码来绕过。使用方式如下:
--tamper=charencode
六、randomcase.py:
这个脚本通过随机化字符大小写来绕过。使用方式如下:
--tamper=randomcase
七、charunicodeencode.py:
这个脚本通过使用Unicode编码来绕过。使用方式如下:
--tamper=charunicodeencode
八、space2comment.py:
这个脚本将空格字符替换为MySQL注释。使用方式如下:
--tamper=space2comment
九、equaltolike.py:
这个脚本将=替换为LIKE。使用方式如下:
--tamper=equaltolike
十、greatest.py:
这个脚本通过使用GREATEST()函数来绕过。使用方式如下:
--tamper=greatest
十一、ifnull2ifisnull.py:
这个脚本将IFNULL()替换为IF(ISNULL())。使用方式如下:
--tamper=ifnull2ifisnull
十二、modsecurityversioned.py:
这个脚本用于绕过ModSecurity规则,采用版本化方式。使用方式如下:
--tamper=modsecurityversioned
关 注 有 礼
欢迎关注公众号:小酒馆文案
获取包邮送书抽奖码
原文始发于微信公众号(Web安全工具库):Sqlmap学习 -- Tamper绕过脚本(二)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论