sqlmap常用繞過指令碼

L_lemo004發表於2020-10-20

使用方法–tamper xxx.py

apostrophemask.py用UTF-8全形字元替換單引號字元

apostrophenullencode.py
用非法雙位元組unicode字元替換單引號字元

appendnullbyte.py在payload末尾新增空字元編碼

base64encode.py
對給定的payload全部字元使用Base64編碼

between.py分別用“NOT
BETWEEN 0 AND #”替換大於號“>”,“BETWEEN # AND #”替換等於號“=”

bluecoat.py 在SQL語句之後用有效的隨機空白符替換空格符,隨後用“LIKE”替換等於號“=”

chardoubleencode.py 對給定的payload全部字元使用雙重URL編碼(不處理已經編碼的字元)

charencode.py 對給定的payload全部字元使用URL編碼(不處理已經編碼的字元)

charunicodeencode.py 對給定的payload的非編碼字元使用Unicode URL編碼(不處理已經編碼的字元)

concat2concatws.py 用“CONCAT_WS(MID(CHAR(0), 0, 0), A,
B)”替換像“CONCAT(A, B)”的例項

equaltolike.py 用“LIKE”運算子替換全部等於號“=”

greatest.py 用“GREATEST”函式替換大於號“>”

halfversionedmorekeywords.py 在每個關鍵字之前新增MySQL註釋

ifnull2ifisnull.py 用“IF(ISNULL(A), B, A)”替換像“IFNULL(A, B)”的例項

lowercase.py 用小寫值替換每個關鍵字字元

modsecurityversioned.py 用註釋包圍完整的查詢

modsecurityzeroversioned.py 用當中帶有數字零的註釋包圍完整的查詢

multiplespaces.py 在SQL關鍵字周圍新增多個空格

nonrecursivereplacement.py 用representations替換預定義SQL關鍵字,適用於過濾器

overlongutf8.py 轉換給定的payload當中的所有字元

percentage.py 在每個字元之前新增一個百分號

randomcase.py 隨機轉換每個關鍵字字元的大小寫

randomcomments.py 向SQL關鍵字中插入隨機註釋

securesphere.py 新增經過特殊構造的字串

sp_password.py 向payload末尾新增“sp_password” for automatic obfuscation
from DBMS logs

space2comment.py 用“//”替換空格符**

space2dash.py 用破折號註釋符“–”其次是一個隨機字串和一個換行符替換空格符

space2hash.py 用磅註釋符“#”其次是一個隨機字串和一個換行符替換空格符

space2morehash.py 用磅註釋符“#”其次是一個隨機字串和一個換行符替換空格符

space2mssqlblank.py 用一組有效的備選字符集當中的隨機空白符替換空格符

space2mssqlhash.py 用磅註釋符“#”其次是一個換行符替換空格符

space2mysqlblank.py 用一組有效的備選字符集當中的隨機空白符替換空格符

space2mysqldash.py 用破折號註釋符“–”其次是一個換行符替換空格符

space2plus.py 用加號“+”替換空格符

space2randomblank.py 用一組有效的備選字符集當中的隨機空白符替換空格符

unionalltounion.py 用“UNION SELECT”替換“UNION ALL SELECT”

unmagicquotes.py 用一個多位元組組合%bf%27和末尾通用註釋一起替換空格符

varnish.py 新增一個HTTP頭“X-originating-IP”來繞過WAF

versionedkeywords.py 用MySQL註釋包圍每個非函式關鍵字

versionedmorekeywords.py 用MySQL註釋包圍每個關鍵字

xforwardedfor.py 新增一個偽造的HTTP頭“X-Forwarded-For”來繞過WAF

相關文章