sqlmaptamper是sqlmap的子模块,它可以对sqlmap的注入请求进行破坏。它提供了许多内置的tamper脚本以及自定义tamper脚本的功能。
一、tamper的使用
在使用sqlmap进行注入测试时,可以通过添加--tamper
选项来使用tamper脚本,默认情况下,它会使用内置的tamper脚本:
sqlmap -u "http://example.com/?id=1" --tamper=randomcomments
上述命令中,我们指定了要使用randomcomments这个内置的tamper脚本。sqlmap会使用该脚本对请求进行破坏,达到绕过Web应用程序的WAF或者其他防御机制的效果。 对于内置tamper脚本,可以在sqlmap源码目录下的tamper目录下找到它们。 除了内置的tamper脚本外,sqlmaptamper还提供了自定义tamper脚本的功能。
二、自定义tamper脚本
使用sqlmaptamper自定义tamper脚本的步骤如下:
- 编写自定义tamper脚本:
def tamper(payload):
return payload.replace(" ", "/* sqlmaptamper */")
上面的代码实现了将sql语句中的空格替换为/* sqlmaptamper */
。当sqlmaptamper将该脚本应用于注入请求时,会对空格进行替换,达到绕过Web应用程序的防御机制的效率。
2. 将自定义tamper脚本存储在任意的文件内,如abc.py
。
3. 使用以下命令运行sqlmap,其中--tamper
参数指定该脚本:
sqlmap -u "http://example.com/?id=1" --tamper=/path/to/abc.py
上述命令中,我们将自定义tamper脚本存储在了/path/to/abc.py
中。
三、内置tamper脚本的介绍
1. apostrophemask
该tamper脚本会对注入测试的payload中的单引号进行转义,绕过单引号引起的错误。
2. base64encode
该tamper脚本会对注入测试的payload进行base64编码,绕过一些WAF的检测。
3. bluecoat
该tamper脚本会对注入测试的payload中需要转义的字符进行转义,绕过蓝海(Bluecoat)等WAF的检测。
4. chardoubleencode
该tamper脚本会对注入测试的payload中的每个字符进行双URL编码。例如,空格会被编码为%2520
。
5. concat2concatws
该tamper脚本会使用concat_ws()
函数代替concat()
函数进行字符串拼接,并绕过一些WAF的检测。
6. equaltolike
该tamper脚本会将=
运算符替换为LIKE
运算符,并绕过一些WAF的检测。
7. randomcomments
该tamper脚本会随机添加SQL注释,绕过一些WAF的检测。
8. space2comment
该tamper脚本会将空格替换为SQL注释,绕过一些WAF的检测。
9. space2dash
该tamper脚本会将空格替换为破折号,绕过一些WAF的检测。
10. space2hash
该tamper脚本会将空格替换为#
号,绕过一些WAF的检测。
11. space2morecomment
该tamper脚本会将空格替换为SQL注释后面的字符串,绕过一些WAF的检测。
12. space2mssqlblank
该tamper脚本会将空格替换为MSSQL中的 \t
(水平制表符),绕过一些WAF的检测。
13. space2mysqlblank
该tamper脚本会将空格替换为MySQL中的 \t
(水平制表符),绕过一些WAF的检测。
14. space2plus
该tamper脚本会将空格替换为+
号,绕过一些WAF的检测。
15. space2randomblank
该tamper脚本会将空格替换为随机数量的空白字符,绕过一些WAF的检测。
16. space2slashes
该tamper脚本会将空格替换为正斜杠和反斜杠,绕过一些WAF的检测。
17. unionalltounion
该tamper脚本会将UNION ALL
替换为UNION
,绕过一些WAF的检测。
四、结语
sqlmaptamper作为一个注入测试利器,可以针对不同的情况选择合适的tamper脚本,帮助渗透测试人员绕过Web应用程序的防御机制。同时,通过自定义tamper脚本,还能够满足更为个性化和复杂的注入测试需求。