您的位置:

sqlmaptamper入门指南

sqlmaptamper是sqlmap的子模块,它可以对sqlmap的注入请求进行破坏。它提供了许多内置的tamper脚本以及自定义tamper脚本的功能。

一、tamper的使用

在使用sqlmap进行注入测试时,可以通过添加--tamper选项来使用tamper脚本,默认情况下,它会使用内置的tamper脚本:

sqlmap -u "http://example.com/?id=1" --tamper=randomcomments

上述命令中,我们指定了要使用randomcomments这个内置的tamper脚本。sqlmap会使用该脚本对请求进行破坏,达到绕过Web应用程序的WAF或者其他防御机制的效果。

对于内置tamper脚本,可以在sqlmap源码目录下的tamper目录下找到它们。

除了内置的tamper脚本外,sqlmaptamper还提供了自定义tamper脚本的功能。

二、自定义tamper脚本

使用sqlmaptamper自定义tamper脚本的步骤如下:

1、编写自定义tamper脚本:

def tamper(payload):
    return payload.replace(" ", "/* sqlmaptamper */")

上面的代码实现了将sql语句中的空格替换为/* sqlmaptamper */。当sqlmaptamper将该脚本应用于注入请求时,会对空格进行替换,达到绕过Web应用程序的防御机制的效率。

2、将自定义tamper脚本存储在任意的文件内,如abc.py。

3、使用以下命令运行sqlmap,其中tamper参数指定该脚本:

sqlmap -u "http://example.com/?id=1" --tamper=/path/to/abc.py

上述命令中,我们将自定义tamper脚本存储在了/path/to/abc.py中。

三、内置tamper脚本的介绍

1、apostrophemask

该tamper脚本会对注入测试的payload中的单引号进行转义,绕过单引号引起的错误。

2、base64encode

该tamper脚本会对注入测试的payload进行base64编码,绕过一些WAF的检测。

3、bluecoat

该tamper脚本会对注入测试的payload中需要转义的字符进行转义,绕过蓝海(Bluecoat)等WAF的检测。

4、chardoubleencode

该tamper脚本会对注入测试的payload中的每个字符进行双URL编码。例如,空格会被编码为%2520。

5、concat2concatws

该tamper脚本会使用concat_ws()函数代替concat()函数进行字符串拼接,并绕过一些WAF的检测。

6、equaltolike

该tamper脚本会将=运算符替换为LIKE运算符,并绕过一些WAF的检测。

7、randomcomments

该tamper脚本会随机添加SQL注释,绕过一些WAF的检测。

8、space2comment

该tamper脚本会将空格替换为SQL注释,绕过一些WAF的检测。

9、space2dash

该tamper脚本会将空格替换为破折号,绕过一些WAF的检测。

10、space2hash

该tamper脚本会将空格替换为#号,绕过一些WAF的检测。

11、space2morecomment

该tamper脚本会将空格替换为SQL注释后面的字符串,绕过一些WAF的检测。

12、space2mssqlblank

该tamper脚本会将空格替换为MSSQL中的 \t(水平制表符),绕过一些WAF的检测。

13、space2mysqlblank

该tamper脚本会将空格替换为MySQL中的 \t(水平制表符),绕过一些WAF的检测。

14、space2plus

该tamper脚本会将空格替换为+号,绕过一些WAF的检测。

15、space2randomblank

该tamper脚本会将空格替换为随机数量的空白字符,绕过一些WAF的检测。

16、space2slashes

该tamper脚本会将空格替换为正斜杠和反斜杠,绕过一些WAF的检测。

17、unionalltounion

该tamper脚本会将UNION ALL替换为UNION,绕过一些WAF的检测。

四、结语

sqlmaptamper作为一个注入测试利器,可以针对不同的情况选择合适的tamper脚本,帮助渗透测试人员绕过Web应用程序的防御机制。同时,通过自定义tamper脚本,还能够满足更为个性化和复杂的注入测试需求。