Sqlmap学习 -- Tamper绕过脚本

简介: Sqlmap学习 -- Tamper绕过脚本

在网络安全领域,SQL 注入是一种常见的攻击方式。SQLMap 是一款强大的工具,可用于检测和利用这种漏洞。然而,为了绕过各种安全机制和防御策略,攻击者会使用多种技术。本文将详细介绍 SQLMap 中的一些绕过脚本。

一、apostrophemadk.py:绕过单引号

该脚本用于绕过应用程序中对单引号的过滤。例如:

    sqlmap -u "http://example.com/page.php?id=1" --tamper=apostrophemadk

    二、base64encode.py:使用 Base64 编码

    该脚本将注入字符串使用 Base64 编码,绕过部分检测。例如:

      sqlmap -u "http://example.com/page.php?id=1" --tamper=base64encode

      三、multiplespaces.py:多个空格绕过通过使用多个空格绕过过滤机制。例如:

        sqlmap -u "http://example.com/page.php?id=1" --tamper=multiplespaces

        四、space2plus.py:空格替换为加号

        将空格替换为加号,绕过一些过滤机制。例如:

          sqlmap -u "http://example.com/page.php?id=1" --tamper=space2plus

          五、nonrecursiverplacement.py:非递归替代

          这个脚本通过替换关键字的部分字符,绕过一些检测。例如:

            sqlmap -u "http://example.com/page.php?id=1" --tamper=nonrecursiverplacement

            六、space2randomblank.py:空格随机替换

            随机替换空格,增加检测难度。例如:

              sqlmap -u "http://example.com/page.php?id=1" --tamper=space2randomblank

              七、unionalltounion.py:替换 UNION ALL 为 UNION

              将 UNION ALL 替换为 UNION,绕过检测。例如:

                sqlmap -u "http://example.com/page.php?id=1" --tamper=unionalltounion

                八、securesphere.py:Barracuda WAF 绕过

                用于绕过 Barracuda WAF 的脚本。例如:

                  sqlmap -u "http://example.com/page.php?id=1" --tamper=securesphere

                  九、space2hash.py:空格替换为哈希

                  将空格替换为哈希字符。例如:

                    sqlmap -u "http://example.com/page.php?id=1" --tamper=space2hash

                    十、space2mssqlblank.py:空格替换为 MSSQL 注释

                    将空格替换为 MSSQL 注释,绕过过滤。例如:

                      sqlmap -u "http://example.com/page.php?id=1" --tamper=space2mssqlblank

                      总结:

                      绕过脚本是 SQL 注入领域中的重要策略,攻击者使用这些脚本来欺骗和绕过应用程序的安全机制。本文介绍了多种绕过脚本,并为每个脚本提供详细的使用方式和示例 payload。在进行渗透测试或安全评估时,了解这些脚本可以帮助你更好地理解攻击者的技术手段,从而提高应对能力。然而,请务必在合法授权的环境下使用这些技术,遵循法律和道德准则。

                      目录
                      打赏
                      0
                      0
                      0
                      0
                      0
                      分享
                      相关文章
                      20、绕过去除and、or、union select、空格的sql注入
                      20、绕过去除and、or、union select、空格的sql注入
                      235 0
                      Druid未授权访问 漏洞复现
                      Druid未授权访问 漏洞复现
                      14499 0
                      【新手向】VulnHub靶场MONEYBOX:1 | 详细解析
                      这是一篇关于网络安全攻防的详细分析文章,主要讲述了新手如何通过VulnHub靶场中的MoneyBox:1来学习渗透测试的过程。文章首先介绍了环境配置,包括导入虚拟机和网络设置。接着,通过nmap工具扫描目标IP,发现了FTP服务和SSH服务。通过dirsearch工具爆破FTP服务,获取了用户名renu和密码987654321。使用该信息登录FTP,找到了一个提示性的图片,通过steghide工具发现了一个隐藏的数据文件,并通过SSH公钥验证登录
                      474 1
                      sqlmap过滤连续空格的方法(一)
                      sqlmap过滤连续空格的方法(一)
                      Apache-Tomcat-Ajp文件读取漏洞(CVE-2020-1938、CNVD-2020-10487)
                      Apache-Tomcat-Ajp文件读取漏洞产生原因是由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件
                      1146 1
                      |
                      11月前
                      [GHCTF 2024 新生赛]UP+——入土为安的第一天
                      [GHCTF 2024 新生赛]UP+——入土为安的第一天
                      178 0
                      AI助理

                      你好,我是AI助理

                      可以解答问题、推荐解决方案等

                      登录插画

                      登录以查看您的控制台资源

                      管理云资源
                      状态一览
                      快捷访问