SQLMAP插件tamper模塊簡介
今天繼續(xù)給大家介紹滲透測試相關知識,本文主要內(nèi)容是SQLMAP插件tamper模塊介紹。
免責聲明:
本文所介紹的內(nèi)容僅做學習交流使用,嚴禁利用文中技術進行非法行為,否則造成一切嚴重后果自負!
再次強調(diào):嚴禁對未授權設備進行滲透測試!
在SQLMAP中,有很多tamper插件,常用的tamper插件及其作用如下所示:
1、apostrophemast.py
該腳本可以將payload中所有的引號替換成utf-8的格式
2、base64encode.py
該腳本可以將payload替換成Base64編碼的格式。
3、multiplespaces.py
該腳本可以將payload中關鍵字之間的單個空格替換成多個空格。
4、space2puls.py
該腳本可以將所有的空格替換成加號。
5、nonrecursivereplacement.py
該腳本可以將所有的SQL關鍵字替換成雙寫繞過的形式。
6、space2randomblan.py
該腳本可以將payload中的空格替換為其他有效字符,例如%0D(回車)、%0A(換行)等。
7、unionalltounion.py
該腳本可以將union all替換成union。(union all和union的都會對兩個select查詢的結(jié)果進行并集操作,但是其區(qū)別在于union不包括重復行,并且會進行默認規(guī)則的排序,而union all會包括重復行,不進行排序)
8、space2dash.py
該腳本可以將空格替換成–,然后添加隨機的字符串,最后再添加換行符,這樣可以繞過一些對SQL關鍵字的過濾。
9、space2mssqlblank
該腳本主要針對SQL Server2005和2000,可以將payload中的空格隨機替換成其他等效符號來代替,這些等效符號包括(‘%01’, ‘%02’, ‘%03’, ‘%04’, ‘%05’, ‘%06’, ‘%07’, ‘%08’, ‘%09’, ‘%0B’, ‘%0C’, ‘%0D’, ‘%0E’, ‘%0F’, ‘%0A’)
這些url編碼的含義如下圖所示:

10、between.py
該腳本主要作用是將payload中的大于號“>”替換成not between 0 and。例如,將如下payload:
and a>b--
替換成:
and a not netween 0 and b--
11、percentage.py
該腳本的作用是在payload的每個字符前添加一個字符“%”,該腳本只適用于.asp語言,適合SQL Server2000、2005,MySQL5.1.56、5.5.11,Postgresql9.0。
12、sp_password.py
該腳本的作用是在payload的后面添加關鍵字“sp_password”,該腳本只適用于MSSQL,這樣做的作用是含有該關鍵字的查詢不會記錄到MSSQL的T-SQL日志中。
13、charencode.py
該腳本的作用是將payload的全部內(nèi)容進行URL編碼處理。
14、randomcase.py
該腳本的作用是將payload中關鍵字進行隨機大小寫格式的替換。
15、charunicodeencode.py
該腳本的作用是將payload全部轉(zhuǎn)化為unicode編碼。
16、space2comment.py
該腳本的作用是將所有的空格轉(zhuǎn)化為/**/。
17、equaltolike.py
該腳本的作用是將所有的“=”轉(zhuǎn)換成like。
18、greatest.py
該腳本的作用是將字符“>”轉(zhuǎn)換成greatest()函數(shù)。例如,原來的payload為:
a>b
則使用該腳本后,payload變成:
greatest(a,b+1)=a
19、ifnull2isnull.py
將payload中的ifnull()函數(shù)替換成isnull()。
20、modsecurityversioned.py
使用MySQL內(nèi)聯(lián)注釋的方式/*!30963*/繞過對SQL語句中關鍵字的檢測。
21、space2mysqlblank.py
該腳本可以將payload中的空格隨機替換成等效符號(‘%09’, ‘%0A’, ‘%0C’, ‘%0D’, ‘%0B’)中的一種。
22、modsecurityzeroversioned.py
使用MySQL內(nèi)聯(lián)注釋的方式/*!00000*/繞過對SQL語句中關鍵字的檢測。
23、space2mysqldash.py
該腳本可以將payload中所有的空格替換成“–%0A”。
24、bluecoat.py
該腳本可以將空格隨機替換成等效空白字符,并且將“=”替換成“like”。
25、versionedkeywords.py
該腳本可以將Payload中所有的SQL語句關鍵字添加/*!*/的注釋符。
26、halfversionedmorekeywords.py
該腳本可以將SQL的每個關鍵字都替換成/*!0的MySQL注釋,該腳本僅僅適用于小于5.1版本的MySQL數(shù)據(jù)庫
27、space2morehash.py
該腳本可以將payload中的空格替換為#,并且在后面添加隨機字符串和換行符%0a,可以起到分割SQL關鍵字的作用
28、apostrophenullencode.py
該腳本使用%00%27來替代Payload中的單引號,嘗試繞過一些網(wǎng)站的過濾
29、appendnullbyte.py
該腳本可以在payload的結(jié)束位置處添加%00,在Access數(shù)據(jù)庫中,%00可以作為截斷符,類似于MySQL中的注釋符
30、chardoubleencode.py
該腳本可以將payload進行雙重URL編碼。
31、unmagicquotes.py
該腳本可以將單引號轉(zhuǎn)化成%bf%27,并注釋到后面的內(nèi)容使之生效。
32、randomcomments.py
該腳本可以使用隨機的注釋符/**/來分割SQL關鍵字。
到此這篇關于SQLMAP插件tamper模塊介紹的文章就介紹到這了,更多相關SQLMAP tamper模塊內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!
相關文章
使用mongovue把sqlserver數(shù)據(jù)導入mongodb的步驟
MongoVUE免費版支持MySQL導入Mongo,所以思路是SQLServer導入MySQL,再從MySQL導入Mongo。2014-01-01
SQLServer中Partition By及row_number 函數(shù)使用詳解
partition by關鍵字是分析性函數(shù)的一部分,partition by用于給結(jié)果集分組,如果沒有指定那么它把整個結(jié)果集作為一個分組,本文給大家介紹SQLServer中Partition By及row_number 函數(shù)使用詳解,需要的朋友參考下2015-11-11
海量數(shù)據(jù)庫的查詢優(yōu)化及分頁算法方案
海量數(shù)據(jù)庫的查詢優(yōu)化及分頁算法方案...2007-03-03
SQL Server根據(jù)分區(qū)表名查找所在的文件及文件組實現(xiàn)腳本
這篇文章主要介紹了SQL Server根據(jù)分區(qū)表名查找所在的文件及文件組實現(xiàn)腳本,本文直接給出實現(xiàn)代碼,需要的朋友可以參考下2015-07-07
SQL Server中調(diào)用C#類中的方法實例(使用.NET程序集)
這篇文章主要介紹了SQL Server中調(diào)用C#類中的方法實例(使用.NET程序集),本文實現(xiàn)了在SQL Server中調(diào)用C#寫的類及方法,需要的朋友可以參考下2014-10-10
sql 2000清空后讓表的id從1開始等數(shù)據(jù)庫操作
近來發(fā)現(xiàn)數(shù)據(jù)庫過大,空間不足,因此打算將數(shù)據(jù)庫的數(shù)據(jù)進行全面的清理,但表非常多,一張一張的清空,實在麻煩,因此就想利用SQL語句一次清空所有數(shù)據(jù).找到了三種方法進行清空2012-12-12
SQLyog連接MySQL8.0報2058錯誤的完美解決方法
這篇文章主要介紹了SQLyog連接MySQL8.0報2058錯誤的完美解決方法,本文圖文并茂給大家介紹的非常詳細,具有一定的參考借鑒價值,需要的朋友可以參考下2019-10-10

