sqlmap注入之tamper绕过WAF防火墙过滤
sqlmap注入之tamper绕过WAF防火墙过滤
每当注入的时候看到这个贱贱的提示框,内心有千万只草泥马在奔腾。
但很多时候还是得静下来分析过滤系统到底过滤了哪些参数,该如何绕过。
sqlmap中的tamper给我们带来了很多防过滤的脚本,非常实用,可能有的朋友还不知道怎样才能最有效的利用tamper脚本。
当然使用脚本之前需要确定的就是系统过滤了哪些关键字,比如单引号、空格、select、union、admin等等。
所以有的时候我们会发现,注入成功了但是dump不出数据,很可能是select被过滤了等等原因。
如何判断使用哪个脚本
最简单的办法就是在url参数中手工带入关键词,判断是否被过滤。
如图:
直接加个单引号被过滤,说明注入时单引号是没法用的。
空格、等于号都没有过滤,成功报错。
select被过滤。
以此类推,当sqlmap注入出现问题时,比如不出数据,就要检查对应的关键词是否被过滤。
比如空格被过滤可以使用space2comment.py,过滤系统对大小写敏感可以使用randomcase.py等等。
下面对于sqlmap的tamper参数详细讲解。
使用方法
根据实际情况,可以同时使用多个脚本,使用-v参数可以看到payload的变化。
sqlmap.py -u “http://www.target.com/test.php?id=12” –dbms mysql –tamper “space2commet,versionedmorekeywords.py” -v 3 –dbs
脚本名:apostrophemask.py
作用:用utf8代替引号
1 |
|
Tested against: all
脚本名:equaltolike.py
作用:like 代替等号
1 2 3 4 5 |
|
案例一: http://wooyun.org/bugs/wooyun-2010-087296
案例二: http://wooyun.org/bugs/wooyun-2010-074790
案例三:http://wooyun.org/bugs/wooyun-2010-072489
脚本名:space2dash.py
作用:绕过过滤‘=’ 替换空格字符(”),(’ – ‘)后跟一个破折号注释,一个随机字符串和一个新行(’ n’)
1 |
|
Tested against: * MSSQL * SQLite
案例一:http://wooyun.org/bugs/wooyun-2010-062878
脚本名:greatest.py
作用:绕过过滤’>’ ,用GREATEST替换大于号。
1 |
|
脚本名:space2hash.py
作用:空格替换为#号 随机字符串 以及换行符
1 2 3 4 |
|
Requirement:
- MySQL Tested against:
- MySQL 4.0, 5.0
脚本名:apostrophenullencode.py
作用:绕过过滤双引号,替换字符和双引号。
1 |
|
Tested against:
- MySQL 4, 5.0 and 5.5
- Oracle 10g
- PostgreSQL 8.3, 8.4, 9.0
脚本名:halfversionedmorekeywords.py
作用:当数据库为mysql时绕过防火墙,每个关键字之前添加mysql版本评论
1 2 3 |
|
Requirement:
- MySQL < 5.1
Tested against:
- MySQL 4.0.18, 5.0.22
脚本名:space2morehash.py
作用:空格替换为 #号 以及更多随机字符串 换行符
1 2 3 4 5 |
|
Requirement: * MySQL >= 5.1.13 Tested
against: * MySQL 5.1.41
案例一:91ri一篇文章
脚本名:appendnullbyte.py
作用:在有效负荷结束位置加载零字节字符编码
1 |
|
Requirement:
- Microsoft Access
脚本名:ifnull2ifisnull.py
作用:绕过对 IFNULL 过滤。 替换类似’IFNULL(A, B)’为’IF(ISNULL(A), B, A)’
1 2 3 |
|
Requirement:
- MySQL
- SQLite (possibly)
- SAP MaxDB (possibly)
Tested against:
- MySQL 5.0 and 5.5
脚本名:space2mssqlblank.py(mssql)
作用:空格替换为其它空符号
Example: * Input: SELECT id FROM users * Output: SELECT%08id%02FROM%0Fusers
Requirement: * Microsoft SQL Server Tested against: * Microsoft SQL Server 2000 * Microsoft SQL Server 2005
ASCII table:
案例一: wooyun.org/bugs/wooyun-2010-062878
脚本名:base64encode.py
作用:用base64编码替换 Example: (“1′ AND SLEEP(5)#”) ‘MScgQU5EIFNMRUVQKDUpIw==’ Requirement: all
案例一: http://wooyun.org/bugs/wooyun-2010-060071
案例二: http://wooyun.org/bugs/wooyun-2010-021062
案例三: http://wooyun.org/bugs/wooyun-2010-043229
脚本名:space2mssqlhash.py
作用:替换空格
1 |
|
脚本名:modsecurityversioned.py
作用:过滤空格,包含完整的查询版本注释
1 |
|
Requirement: * MySQL
Tested against:
- MySQL 5.0
脚本名:space2mysqlblank.py
作用:空格替换其它空白符号(mysql)
1 2 3 4 5 |
|
Requirement:
- MySQL
Tested against:
- MySQL 5.1
案例一:wooyun.org/bugs/wooyun-2010-076735
脚本名:between.py
作用:用between替换大于号(>)
1 |
|
Tested against:
- Microsoft SQL Server 2005
- MySQL 4, 5.0 and 5.5 * Oracle 10g * PostgreSQL 8.3, 8.4, 9.0
案例一:wooyun.org/bugs/wooyun-2010-068815
脚本名:space2mysqldash.py
作用:替换空格字符(”)(’ – ‘)后跟一个破折号注释一个新行(’ n’)
注:之前有个mssql的 这个是mysql的
1 |
|
Requirement:
- MySQL
- MSSQL
脚本名:multiplespaces.py
作用:围绕SQL关键字添加多个空格
1 |
|
Tested against: all
案例一: wooyun.org/bugs/wooyun-2010-072489
脚本名:space2plus.py
作用:用+替换空格
1 |
|
脚本名:bluecoat.py
作用:代替空格字符后与一个有效的随机空白字符的SQL语句。 然后替换=为like
1 |
|
Tested against:
- MySQL 5.1, SGOS
脚本名:nonrecursivereplacement.py
双重查询语句。取代predefined SQL关键字with表示 suitable for替代(例如 .replace(“SELECT”、””)) filters
1 |
|
脚本名:space2randomblank.py
作用:代替空格字符(“”)从一个随机的空白字符可选字符的有效集
1 |
|
Tested against: all
脚本名:sp_password.py
作用:追加sp_password’从DBMS日志的自动模糊处理的有效载荷的末尾
1 |
|
脚本名:chardoubleencode.py
作用: 双url编码(不处理以编码的)
1 2 3 4 5 |
|
脚本名:unionalltounion.py
作用:替换UNION ALL SELECT UNION SELECT
Example: (‘-1 UNION ALL SELECT’) ‘-1 UNION SELECT’
Requirement: all
脚本名:charencode.py
作用:url编码
1 2 3 4 5 |
|
tested against:
- Microsoft SQL Server 2005
- MySQL 4, 5.0 and 5.5
- Oracle 10g
- PostgreSQL 8.3, 8.4, 9.0
脚本名:randomcase.py
作用:随机大小写 Example:
- Input: INSERT
- Output: InsERt
Tested against:
- Microsoft SQL Server 2005
- MySQL 4, 5.0 and 5.5
- Oracle 10g
- PostgreSQL 8.3, 8.4, 9.0
脚本名:unmagicquotes.py
作用:宽字符绕过 GPC addslashes
1 2 3 4 5 |
|
脚本名:randomcomments.py
作用:用/**/分割sql关键字
1 2 3 |
|
脚本名:charunicodeencode.py
作用:字符串 unicode 编码
1 2 3 4 5 |
|
Requirement:
- ASP
- ASP.NET
Tested against:
- Microsoft SQL Server 2000
- Microsoft SQL Server 2005
- MySQL 5.1.56
- PostgreSQL 9.0.3
案例一: wooyun.org/bugs/wooyun-2010-074261
脚本名:securesphere.py
作用:追加特制的字符串
1 |
|
Tested against: all
脚本名:versionedmorekeywords.py
作用:注释绕过
1 2 3 4 5 |
|
Requirement:
- MySQL >= 5.1.13
脚本名:space2comment.py
作用:Replaces space character (‘ ‘) with comments ‘/**/’
1 2 3 4 5 |
|
Tested against:
- Microsoft SQL Server 2005
- MySQL 4, 5.0 and 5.5
- Oracle 10g
- PostgreSQL 8.3, 8.4, 9.0
案例一:wooyun.org/bugs/wooyun-2010-046496
脚本名:halfversionedmorekeywords.py
作用:关键字前加注释
1 2 3 4 5 |
|
Requirement:
- MySQL < 5.1
Tested against:
- MySQL 4.0.18, 5.0.22