Sqlmap学习 Tamper绕过脚本(二)

admin 2024年8月24日22:11:26评论57 views字数 983阅读3分16秒阅读模式
上期内容
Sqlmap学习 -- 判断网站是否存在注入
Sqlmap学习 -- 获取数据库相关信息
Sqlmap学习  -- 参数相关讲解
Sqlmap学习 -- Tamper绕过脚本

一、space2mssqlhash.py:

这个脚本的目标是将空格字符替换为MSSQL注释。使用方式如下:

--tamper=space2mssqlhash

二、between.py:

这个脚本通过利用BETWEEN操作来绕过,将AND替换为BETWEEN。使用方式如下:

--tamper=between

三、percentage.py:

这个脚本通过将=替换为%来绕过。使用方式如下:

--tamper=percentage

四、sp_password.py:

这个脚本通过使用sp_password函数来绕过。使用方式如下:

--tamper=sp_password

五、charencode.py:

这个脚本通过使用字符编码来绕过。使用方式如下:

--tamper=charencode

六、randomcase.py:

这个脚本通过随机化字符大小写来绕过。使用方式如下:

--tamper=randomcase

七、charunicodeencode.py:

这个脚本通过使用Unicode编码来绕过。使用方式如下:

--tamper=charunicodeencode

八、space2comment.py:

这个脚本将空格字符替换为MySQL注释。使用方式如下:

--tamper=space2comment

九、equaltolike.py:

这个脚本将=替换为LIKE。使用方式如下:

--tamper=equaltolike

十、greatest.py:

这个脚本通过使用GREATEST()函数来绕过。使用方式如下:

--tamper=greatest

十一、ifnull2ifisnull.py:

这个脚本将IFNULL()替换为IF(ISNULL())。使用方式如下:

--tamper=ifnull2ifisnull

十二、modsecurityversioned.py:

这个脚本用于绕过ModSecurity规则,采用版本化方式。使用方式如下:

--tamper=modsecurityversioned

关 注 有 礼

欢迎关注公众号:小酒馆文案

获取包邮送书抽奖码

原文始发于微信公众号(Web安全工具库):Sqlmap学习 -- Tamper绕过脚本(二)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月24日22:11:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Sqlmap学习 Tamper绕过脚本(二)https://cn-sec.com/archives/1996690.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息