首頁 > 軟體

SQLMAP外掛tamper模組簡介

2022-08-26 14:04:21

今天繼續給大家介紹滲透測試相關知識,本文主要內容是SQLMAP外掛tamper模組介紹。

免責宣告:
本文所介紹的內容僅做學習交流使用,嚴禁利用文中技術進行非法行為,否則造成一切嚴重後果自負!
再次強調:嚴禁對未授權裝置進行滲透測試!

在SQLMAP中,有很多tamper外掛,常用的tamper外掛及其作用如下所示:
1、apostrophemast.py
該指令碼可以將payload中所有的引號替換成utf-8的格式
2、base64encode.py
該指令碼可以將payload替換成Base64編碼的格式。
3、multiplespaces.py
該指令碼可以將payload中關鍵字之間的單個空格替換成多個空格。
4、space2puls.py
該指令碼可以將所有的空格替換成加號。
5、nonrecursivereplacement.py
該指令碼可以將所有的SQL關鍵字替換成雙寫繞過的形式。
6、space2randomblan.py
該指令碼可以將payload中的空格替換為其他有效字元,例如%0D(回車)、%0A(換行)等。
7、unionalltounion.py
該指令碼可以將union all替換成union。(union all和union的都會對兩個select查詢的結果進行並集操作,但是其區別在於union不包括重複行,並且會進行預設規則的排序,而union all會包括重複行,不進行排序)
8、space2dash.py
該指令碼可以將空格替換成–,然後新增隨機的字串,最後再新增換行符,這樣可以繞過一些對SQL關鍵字的過濾。
9、space2mssqlblank
該指令碼主要針對SQL Server2005和2000,可以將payload中的空格隨機替換成其他等效符號來代替,這些等效符號包括(‘%01’, ‘%02’, ‘%03’, ‘%04’, ‘%05’, ‘%06’, ‘%07’, ‘%08’, ‘%09’, ‘%0B’, ‘%0C’, ‘%0D’, ‘%0E’, ‘%0F’, ‘%0A’)
這些url編碼的含義如下圖所示:

10、between.py
該指令碼主要作用是將payload中的大於號“>”替換成not between 0 and。例如,將如下payload:

and a>b--

替換成:

and a not netween 0 and b--

11、percentage.py
該指令碼的作用是在payload的每個字元前新增一個字元“%”,該指令碼只適用於.asp語言,適合SQL Server2000、2005,MySQL5.1.56、5.5.11,Postgresql9.0。
12、sp_password.py
該指令碼的作用是在payload的後面新增關鍵字“sp_password”,該指令碼只適用於MSSQL,這樣做的作用是含有該關鍵字的查詢不會記錄到MSSQL的T-SQL紀錄檔中。
13、charencode.py
該指令碼的作用是將payload的全部內容進行URL編碼處理。
14、randomcase.py
該指令碼的作用是將payload中關鍵字進行隨機大小寫格式的替換。
15、charunicodeencode.py
該指令碼的作用是將payload全部轉化為unicode編碼。
16、space2comment.py
該指令碼的作用是將所有的空格轉化為/**/。
17、equaltolike.py
該指令碼的作用是將所有的“=”轉換成like。
18、greatest.py
該指令碼的作用是將字元“>”轉換成greatest()函數。例如,原來的payload為:

a>b

則使用該指令碼後,payload變成:

greatest(a,b+1)=a

19、ifnull2isnull.py
將payload中的ifnull()函數替換成isnull()。
20、modsecurityversioned.py
使用MySQL內聯註釋的方式/*!30963*/繞過對SQL語句中關鍵字的檢測。
21、space2mysqlblank.py
該指令碼可以將payload中的空格隨機替換成等效符號(‘%09’, ‘%0A’, ‘%0C’, ‘%0D’, ‘%0B’)中的一種。
22、modsecurityzeroversioned.py
使用MySQL內聯註釋的方式/*!00000*/繞過對SQL語句中關鍵字的檢測。
23、space2mysqldash.py
該指令碼可以將payload中所有的空格替換成“–%0A”。
24、bluecoat.py
該指令碼可以將空格隨機替換成等效空白字元,並且將“=”替換成“like”。
25、versionedkeywords.py
該指令碼可以將Payload中所有的SQL語句關鍵字新增/*!*/的註釋符。
26、halfversionedmorekeywords.py
該指令碼可以將SQL的每個關鍵字都替換成/*!0的MySQL註釋,該指令碼僅僅適用於小於5.1版本的MySQL資料庫
27、space2morehash.py
該指令碼可以將payload中的空格替換為#,並且在後面新增隨機字串和換行符%0a,可以起到分割SQL關鍵字的作用
28、apostrophenullencode.py
該指令碼使用%00%27來替代Payload中的單引號,嘗試繞過一些網站的過濾
29、appendnullbyte.py
該指令碼可以在payload的結束位置處新增%00,在Access資料庫中,%00可以作為截斷符,類似於MySQL中的註釋符
30、chardoubleencode.py
該指令碼可以將payload進行雙重URL編碼。
31、unmagicquotes.py
該指令碼可以將單引號轉化成%bf%27,並註釋到後面的內容使之生效。
32、randomcomments.py
該指令碼可以使用隨機的註釋符/**/來分割SQL關鍵字。

到此這篇關於SQLMAP外掛tamper模組介紹的文章就介紹到這了,更多相關SQLMAP tamper模組內容請搜尋it145.com以前的文章或繼續瀏覽下面的相關文章希望大家以後多多支援it145.com!


IT145.com E-mail:sddin#qq.com