一、使用方式: 1. sqlmap.py -u "192.168.0.107/test.php?id=1" --tamper " tamper/脚本名,脚本名,··········"
2.sqlmap.py -u "192.168.0.107/test.php?id=1" --tamper tamper/脚本名
二、脚本类别:
-
apostrophemask.py
- 作用:用utf8代替引号
-
equaltolike.py
-
作用:like 代替等号
-
greatest.py
-
作用:绕过过滤’>’ ,用GREATEST替换大于号。
-
space2dash.py
- 作用:绕过过滤‘=’ 替换空格字符(”),(’ – ‘)后跟一个破折号注释,一个随机字符串和一个新行(’ n’)
-
space2hash.py
- 作用:空格替换为#号 随机字符串 以及换行符
-
apostrophenullencode.py
-
作用:绕过过滤双引号,替换字符和双引号。
-
halfversionedmorekeywords.py
-
作用:当数据库为mysql时绕过防火墙,每个关键字之前添加mysql版本评论
-
space2morehash.py
-
作用:空格替换为 #号 以及更多随机字符串 换行符
-
appendnullbyte.py
-
作用:在有效负荷结束位置加载零字节字符编码
-
ifnull2ifisnull.py
-
作用:绕过对 IFNULL 过滤。 替换类似’IFNULL(A, B)’为’IF(ISNULL(A), B, A)’
-
space2mssqlblank.py(mssql)
-
作用:空格替换为其它空符号
-
base64encode.py
-
作用:用base64编码替换 Example: ("1' AND SLEEP(5)#") 'MScgQU5EIFNMRUVQKDUpIw==' Requirement: all
-
space2mssqlhash.py
-
作用:替换空格
-
modsecurityversioned.py
-
作用:过滤空格,包含完整的查询版本注释
-
space2mysqlblank.py
-
作用:空格替换其它空白符号(mysql)
-
between.py
-
作用:用between替换大于号(>)
-
space2mysqldash.py
-
作用:替换空格字符(”)(’ – ‘)后跟一个破折号注释一个新行(’ n’)
-
multiplespaces.py
- 围绕SQL关键字添加多个空格
-
space2plus.py
- 作用:用+替换空格
-
bluecoat.py
- 作用:代替空格字符后与一个有效的随机空白字符的SQL语句。 然后替换=为like
-
nonrecursivereplacement.py
- 双重查询语句。取代predefined SQL关键字with表示 suitable for替代(例如 .replace(“SELECT”、””)) filters
-
space2randomblank.py
- 作用:代替空格字符(“”)从一个随机的空白字符可选字符的有效集
-
sp_password.py
- 作用:追加sp_password’从DBMS日志的自动模糊处理的有效载荷的末尾
-
chardoubleencode.py
- 作用: 双url编码(不处理以编码的)
-
unionalltounion.py
- 作用:替换UNION ALL SELECT UNION SELECT
-
charencode.py
- 作用:url编码
-
randomcase.py
- 作用:随机大小写 Example:
-
unmagicquotes.py
- 作用:宽字符绕过 GPC addslashes
-
randomcomments.py
- 作用:用/**/分割sql关键字
-
charunicodeencode.py
- 作用:字符串 unicode 编码
-
securesphere.py
- 作用:追加特制的字符串
-
versionedmorekeywords.py
- 作用:注释绕过
-
space2comment.py
- 作用:Replaces space character (‘ ‘) with comments ‘/**/’
-
halfversionedmorekeywords.p
- 作用:关键字前加注释
本文介绍了使用SQLMap工具进行SQL注入攻击时的各种绕过技巧,包括如何利用不同的脚本绕过常见的过滤机制,实现对目标网站的有效渗透测试。
1万+

被折叠的 条评论
为什么被折叠?



