sqlmaptamper是sqlmap的子模块,它可以对sqlmap的注入请求进行破坏。它提供了许多内置的tamper脚本以及自定义tamper脚本的功能。
一、tamper的使用
在使用sqlmap进行注入测试时,可以通过添加--tamper选项来使用tamper脚本,默认情况下,它会使用内置的tamper脚本:
sqlmap -u "http://example.com/?id=1" --tamper=randomcomments
上述命令中,我们指定了要使用randomcomments这个内置的tamper脚本。sqlmap会使用该脚本对请求进行破坏,达到绕过Web应用程序的WAF或者其他防御机制的效果。
对于内置tamper脚本,可以在sqlmap源码目录下的tamper目录下找到它们。
除了内置的tamper脚本外,sqlmaptamper还提供了自定义tamper脚本的功能。
二、自定义tamper脚本
使用sqlmaptamper自定义tamper脚本的步骤如下:
1、编写自定义tamper脚本:
def tamper(payload):
return payload.replace(" ", "/* sqlmaptamper */")
上面的代码实现了将sql语句中的空格替换为/* sqlmaptamper */。当sqlmaptamper将该脚本应用于注入请求时,会对空格进行替换,达到绕过Web应用程序的防御机制的效率。
2、将自定义tamper脚本存储在任意的文件内,如abc.py。
3、使用以下命令运行sqlmap,其中tamper参数指定该脚本:
sqlmap -u "http://example.com/?id=1" --tamper=/path/to/abc.py
上述命令中,我们将自定义tamper脚本存储在了/path/to/abc.py中。
三、内置tamper脚本的介绍
1、apostrophemask
该tamper脚本会对注入测试的payload中的单引号进行转义,绕过单引号引起的错误。
2、base64encode
该tamper脚本会对注入测试的payload进行base64编码,绕过一些WAF的检测。
3、bluecoat
该tamper脚本会对注入测试的payload中需要转义的字符进行转义,绕过蓝海(Bluecoat)等WAF的检测。
4、chardoubleencode
该tamper脚本会对注入测试的payload中的每个字符进行双URL编码。例如,空格会被编码为%2520。
5、concat2concatws
该tamper脚本会使用concat_ws()函数代替concat()函数进行字符串拼接,并绕过一些WAF的检测。
6、equaltolike
该tamper脚本会将=运算符替换为LIKE运算符,并绕过一些WAF的检测。
7、randomcomments
该tamper脚本会随机添加SQL注释,绕过一些WAF的检测。
8、space2comment
该tamper脚本会将空格替换为SQL注释,绕过一些WAF的检测。
9、space2dash
该tamper脚本会将空格替换为破折号,绕过一些WAF的检测。
10、space2hash
该tamper脚本会将空格替换为#号,绕过一些WAF的检测。
11、space2morecomment
该tamper脚本会将空格替换为SQL注释后面的字符串,绕过一些WAF的检测。
12、space2mssqlblank
该tamper脚本会将空格替换为MSSQL中的 \t(水平制表符),绕过一些WAF的检测。
13、space2mysqlblank
该tamper脚本会将空格替换为MySQL中的 \t(水平制表符),绕过一些WAF的检测。
14、space2plus
该tamper脚本会将空格替换为+号,绕过一些WAF的检测。
15、space2randomblank
该tamper脚本会将空格替换为随机数量的空白字符,绕过一些WAF的检测。
16、space2slashes
该tamper脚本会将空格替换为正斜杠和反斜杠,绕过一些WAF的检测。
17、unionalltounion
该tamper脚本会将UNION ALL替换为UNION,绕过一些WAF的检测。
四、结语
sqlmaptamper作为一个注入测试利器,可以针对不同的情况选择合适的tamper脚本,帮助渗透测试人员绕过Web应用程序的防御机制。同时,通过自定义tamper脚本,还能够满足更为个性化和复杂的注入测试需求。