SQL注入——SQLmap的进阶使用(十五)

实验目的

普及SQLMAP调用tamper脚本的原理和过程,以及-tamper参数的使用方法。PS:面试时不要说打靶场什么东西,就说什么编码之类的

实验环境

攻击机:稻城的冰雪终年不化
(1)操作系统:Windows10
(2)安装的应用软件:sqlmapBurpsuiteFireFox浏览器插件Hackbar
FoxyProxy等
(3)登录账号密码:操作系统帐号Admin,密码qazwsx
靶机:而黄昏又何来星辰

(1)操作系统:本机(建议用虚拟机,特别是公司系统都是Linux)不过我太懒了(‾◡◝)
(2)安装的应用软件: Apache、MySQL(MariaDB)、PHP:DVWA、SQLi-Labs、 
Webug3.0漏洞网站环境 
(3)登录账号密码:操作系统帐号root,密码684264

实验原理

tamper脚本是SQLMAP中用于绕过waf或应对网站过滤逻辑的脚本。SQLMAP自带了一些tamper脚本,可以在tamper目录下查看它们。用户也可以根据已有的tamper脚本来编写自己的tamper脚本(绕过逻辑)

实验步骤
本实验的目标是:以SQLi-Labs网站的Less-1为目标,查看SQLMAP调用tamper脚本的过程。
1.查看Tamper文件

文件查找工具everything的下载使用,建议都下载,超好用[]~( ̄▽ ̄)~*

如图搜索直接用notepad之类的打开,没有的用编码软件Visual Studio Code 中文下载

以后不想方便的改后缀txt试试

 反正我是懒省事,这段代码为space2comment.py脚本文件的核心代码,其作用是将SQLMAP检测目标时所使用的payload中的空格全部替换成注释。

2.启动SQLMAP(没有不会的点链接)

python sqlmap.py -h 

3.查看SQLMAP调用tamper脚本文件space2comment.py的过程

在命令行工具cmd中输入以下命令,对SQLi-Labs网站的Less-1执行SQL注入检测:

检测过程中可以观察到,SQLMAP检测目标时使用的payload中空格已被替换
成/**/,说明tamper脚本space2comment.py调用成功!

实验至此结束。

SQL注入-SQLMAP基础使用(十二)_Gjqhs的博客-CSDN博客 

SQL注入-二阶注入(十)_Gjqhs的博客-CSDN博客 

SQL注入-宽字节注入(十一)(面试热点)_Gjqhs的博客-CSDN博客 

...

更多包括而不限于SQL注入的文章,关注我全部带走吧 φ(゜▽゜*)♪

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值