sqlmap过waf脚本及目录介绍

3 篇文章 0 订阅
2 篇文章 0 订阅

sqlmap 的源码学习笔记一之目录结构

0x00 前言

sqlmap 是一个开源的渗透测试工具,可以用来自动化的检测,利用SQL注入漏洞,获取数据库服务器的权限。它具有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可以通过外带数据连接的方式执行操作系统命令。本文重点研究sqlmap的软件具体的目录结构,后续的文章也会从源码编写中,阐述sqlmap的种种编码结果。本文从结构中,可以看到sqlmap中的软件工程之美,同时从严谨的软件结构目录分类和构造中,看到sqlmap中的软件开发过程中的庞大但简洁的结构之美。

 

0x01目录结构简要

一般来说,从github下载并且解压sqlmap后,所有文件或者文件夹的数目加起来总共24个,部分目录和结构属于典型的github 项目结构,但是本文依然会做出简单的介绍,方便读者全面理解。

.git--->>>这个是git的代码管理仓库,基本上每个github项目都会有这个文件夹,记录了文件上传更改等版本信息。

.gitattributes--->>>这个是git的属性文件,例如何种编程语言、具体文件类型等。

.gitignore--->>>这个是git的忽略文件,例如忽略某些文件,不把这些文件上传到git仓库中。

.travis.yml--->>>这个标记了python的版本和设置sqlmap的脚本。

doc/ ---->>>该文件夹包含了sqlmap的具体使用说明,例如多种语言的简要说明、PDF版的详细说明、FAQ、作者信息等。

extra/--->>>这里包含了sqlmap的多种额外功能,例如发出声响(beep)、运行cmd、安全执行、shellcode等。

lib/--->>>这里包含了sqlmap的多种连接库,如五种注入类型请求的参数、提权操作等。

plugins/ --->>>这里包含了各种数据库的信息和数据库通用事项。

procs/--->>>这里包含了mssqlserver、 mysql、oracle和postgresql的触发程序

shell/ --->>>这里包含了多种注入成功后的9种shell远程连接命令执行和管理数据库

tamper/ --->>>这里包含了47种的绕过脚本,例如编码绕过、注释绕过等。

thirdparty/--->>>这里包含了一些其他第三方的插件,例如优化、保持连接、颜色等。

txt/ --->>>这里包含了一些字典,例如用户浏览器代理、表、列、关键词等。

udf/ --->>>这里包含了用户自己定义的攻击载荷。

waf/ --->>>>这里包含了一些44种常见的防火墙特征。

xml/--->>>这里包含了多种数据库的注入检测载荷、旗标信息以及其他信息。在这里可以看到进行注入的。

README.md--->>>说明文件,简要地指导我们下载、安装和使用sqlmap,里面有多种语言版本(中文)的安装下载使用介绍说明。

sqlmap.conf --->>>>sqlmap的配置文件,如各种默认参数(默认是没有设置参数、可设置默认参数进行批量或者自动化检测)。

sqlmap.py* --->>>> 这是sqlmap的主程序,可以调用各种参数进行注入任务。

sqlmapapi.py* --->>>>这是sqlmap 的api文件,可以将sqlmap集成到其他平台上。

 

0x02 目录 sqlmap/doc/

这里包含了sqlmap的具体使用说明。如多种语言的简要说明、PDF版的详细说明、FAQ、作者信息等。以下是文件夹的内容:

README.pdf#英文说明文档,它非常详细介绍了如何调用各种参数和设置来使用sqlmap。善于熟练利用sqlmap也是很厉害的

FAQ.pdf#英文解疑文档,它罗列了在使用sqlmap经常遇到的问题和解决,无论是安装还是使用过程出现问题,可以查看帮助。

translations#翻译文件夹,包含了下载、安装和使用sqlmap的简要说明文档,该文件包含多种语言版本,其中也有中文版。

AUTHORS#作者信息,它介绍了sqlmap的编者及其邮箱。国外的两个大牛很慷慨地开源了sqlmap注入工具,想想乌云中,有多人靠它四处挖洞,实在应该感谢编者。

CHANGELOG.md#更新日志,介绍了sqlmap 的更新功能及特性。很多优秀的功能等待挖掘。但很多人没有注意,毕竟绝大部分同学用的都是基本功能。

CONTRIBUTING.md#贡献文件,它介绍我们在使用sqlmap的时如果有bug可以提交攻贡献到github.

COPYING#版权文件,它介绍了sqlmap的发布权利和重新分发的说明。

THANKS.md#感谢文档,它介绍了对sqlmap有所贡献的作者。

THIRD-PARTY.md#第三方插件,它介绍了集成在sqlmap的第三方插件的概要说明。

 

0x03 目录 sqlmap/extra/

sqlmap/extra/beep/#警报声音文件夹。

sqlmap/extra/beep/beep.py,它是产生警报声音的文件,参数为--beep,当发现sql注入的时候,发出警报声。

sqlmap/extra/beep/beep.wav 警报的声音文件。

sqlmap/extra/dbgtool/# 执行转换的文件夹。

sqlmap/extra/dbgtool/dbgtool.py #可以ASCII文本转化到便携式的exe文件,生成的nc.exe可以安装windows上,进行后门监听。

sqlmap/extra/dbgtool/README.txt为该文件的说明文件。

sqlmap/extra/mssqlsig/update.py#它更新了MSSQL版本号,不过好像URL打不开了。莫非是国内的原因。

sqlmap/extra/safe2bin/#文件夹,具有转成bin文件功能的文件。例如你可以把一个文本转换成可执行文件。其README.txt有它的简要说明、safe2bin.py是可操作的执行文件。

sqlmap/extra/shutils/#python的文件操作工具。它实现了查找第三方插件等功能。

sqlmap/extra/cloak/#可以利用cloak.py可以生成后门等操作。

sqlmap/extra/icmpsh/#一个win32的反向ICMPshell,是进行注入成功后反弹回来的一种shell.

sqlmap/extra/runcmd/#进行注入成功后,反弹回来cmd命令的辅助工具.

sqlmap/extra/shellcodeexec/#被安装在受害者机器上的shellcode,这些并非在自己的机器上运行的,里面有windows的32,linux的32,64位

sqlmap/extra/sqlharvest/#利用google进行搜索爬取文件。

 

 

0x04 目录sqlmap/lib

sqlmap调用多种功能的库,以下是其文件夹里面的内容:

 

controller# 该目录能够进行一系列的检查贮备工作,下面简要介绍几个文件。

action.py# 利用URL受到影响的参数进行SQL注入,并且在条件许可下抽取系统或者数据库中的数据。

checks.py#利用载荷对对发现的sql注入点进行注入检测。

controller.py#对用户传递的参数进行控制。

handler.py#对用户传递的数据库名称进行处理

core# 该核心文件夹有各种参数的调用文件。例如设置目标 会调用 target.py。还有agent.py,dump.py,threads.py等等。

parse# 该参数文件夹有banner.py cmdline.py sitemap.py configfile.py payloads.py handler.pyhtml.py headers.py 等一系列配置处理参数调用文件。

request# 该请求文件夹有basic.py templates.py basicauthhandler.py redirecthandler.pycomparison.py rangehandler.py connect.py pkihandler.py direct.pymethodrequest.py dns.py inject.py httpshandler.py 等一系列网络请求连接文件。

takeover# 该接管文件夹有abstraction.py xp_cmdshell.py icmpsh.py web.py metasploit.py udf.pyregistry.py 注入成功后接管受害者机器的shell.

techniques#该注入分类文件夹有blind brute dns error union 等五类注入类型,其中每个文件夹有相应的注入类型执行文件。

utils#小功能文件夹。该文件有 api.py xrange.pycrawler.py versioncheck.py deps.py timeout.pygetch.py hash.py sqlalchemy.py hashdb.py search.py htmlentities.py purge.pypivotdumptable.py progress.py 等多种功能的调用文件。

 

0x05sqlmap\plugins

插件说明

dbms#该文件夹包含了各种数据说明。例如access db2 firebird hsqldb maxdb mssqlserver mysql oraclepostgresql sqlite sybase 等,每个数据库文件都有固定的文件。例如access文件夹里面有connector.pyenumeration.py takeover.py filesystem.py syntax.py fingerprint.py 等文件。

generic#通用文件夹。它也是包含了connector.py enumeration.py takeover.py filesystem.py syntax.pyfingerprint.py 等文件。

 

0x06sqlmap\procs

对部分数据库的进行注入时访问进程

mssqlserver#对mssqlserver进行处理的进程进行访问,方便对数据进行访问。

mysql#对mysql进行处理的进程进行访问,方便对数据进行访问。

oracle#对oracle进行处理的进程进行访问,方便对数据进行访问。

postgresql#对postgresql进行处理的进程进行访问,方便对数据进行访问。

README.txt#对该文件夹的说明。该文件sqlmap在目标系统上使用的SQL片段。

 

0x07sqlmap\shell

相信大家看着那些名称,也会明白它们是sqlmap成功注入系统的shell,各种语言的shell,为了躲避查杀,需要进行一定的转换,至于如何转换在README.txt 有详细说明。/extra/cloak/cloak.py可以把这些后门还原成可阅读的代码。

backdoor.asp_backdoor.aspx_backdoor.jsp_ backdoor.php_ runcmd.exe_ stager.asp_ stager.aspx_stager.jsp_ stager.php_

README.txt#以上shell均是加密了,直接打开是乱码的,所以可以按照说明文档进行转换。

 

0x08sqlmap\tamper

这里有多种进行注入时绕过防火墙的脚本,33种,组合多种脚本来用,效果还是不错的。以下是具体的绕过脚本:

apostrophemask.pyapostrophenullencode.py appendnullbyte.py base64encode.py between.pybluecoat.py chardoubleencode.py charencode.py charunicodeencode.pycommalesslimit.py commalessmid.py concat2concatws.py equaltolike.pyescapequotes.py greatest.py halfversionedmorekeywordsifnull2ifisnull.pyinformationschemacomment.lowercase.py modsecurityversioned.pymodsecurityzeroversioned.multiplespaces.pynonrecursivereplacement.poverlongutf8.py percentage.py randomcase.pyrandomcomments.py securesphere.py sp_password.py space2comment.py space2dash.pyspace2hash.py space2morehash.py space2mssqlblank.py space2mssqlhash.pyspace2mysqlblank.py space2mysqldash.py space2plus.py space2randomblank.pysymboliclogical.py unionalltounion.py unmagicquotes.py uppercase.py varnish.pyversionedkeywords.py versionedmorekeywords.pyxforwardedfor.py

#打开每个脚本,可以看到这些脚本的适用条件和环境,可以参考以下文章:

http://blog.csdn.net/qq_29277155/article/details/51193071

 

0x09sqlmap\thirdparty

第三方插件,实现各种优化格式的小功能。

ansistrm#该文件夹中主要为ansistrm.py,它定义了结果输出终端的颜色显示。

beautifulsoup#该文件夹中主要为beautifulsoup.py,它把XML等转化为树状表示法。

bottle#bottle是Python的一个快速,简单和轻巧WSGI微Web框架。它分布作为单个文件模块,不依赖其他Python标准库。主要为bottle.py,它是构建静态和动态HTTP请求的关键所在,虽然支持python3,但是由于sqlmap整体是采用python2开发的,所以这里会进行一个兼容性检查。

chardet#该文件夹中有众多字符探针和字符定义文件,主要作用是探测web页面的页面编码。

clientform#该文件夹主要为clientform.py,它对Web客户端进行HTML表格处理。

colorama#该文件夹的主要功能是为了将ansi转化为win32编码。

fcrypt #该文件夹主要为标准的linux加密提供端口,或者说是修复缺失加密功能的python版本。

gprof2dot#该文件夹提供了从几个解析器的输出中产生一个dot 图形,

keepalive#该文件夹主要为keepalive.py,它的urllib2对HTTP处理程序支持HTTP1.1和存活。

magic#该文件夹主要为magic.py,magic 是一个libmagic文件识别库的包装器。

multipart#该文件夹主要为multipartpost.py,进行多线程发送数据包。

odict#该文件夹主要为odict.py,主要为有序字典对象,保存插入顺序的密钥。

oset#python ABC类的部分补丁,pyoset.py为主要程序,_abc.py为辅助类的ABC类说明。

pagerank#该文件夹主要为pagerank.py,获取谷歌网页排名的页面的脚本。

prettyprint#该文件夹主要为prettyprint.py,该脚本优化终端结果输出显示。

pydes #python中3DES加密解密算法,其中里面有加密解密算法说明。

socks#python中的sock模块。

termcolor#该文件夹中主要为termcolor.py,它实现了终端输出的颜色格式化。

xdot#dot格式的可视化图形。

 

0x10sqlmap\txt

该文件夹包含了关键词、公共列表和其他一些字典。具体如下:

common-columns.txt#数据库中的共同列。

common-outputs.txt#数据库中的共同输出。

common-tables.txt#数据库中的共同表。

keywords.txt#数据库中的共同关键词。

smalldict.txt#数据库中的字典。

user-agents.txt#进行请求时的浏览器代理头。

 

0x11sqlmap\udf

以下的文件在受害者机器上运行的数据代码,而不是在我们攻击者的及其上执行的。

mysql #包括linux和windows的lib_mysqludf_sys.dll_,均有32位和64位。

postgresql#包括linux和windows的lib_mysqludf_sys.dll_,均有32位和64位。

README.txt#该文件夹的功能说明。

 

0x12sqlmap\waf

该文件夹有44个脚本分别对44种WAF进行检测。例如360,绿盟WAF,modsecurity.,百度,fortiweb,cloudflare。由此可见老外对国内的WAF也是有了解的,可见他们也会悄悄对国内的WAF进行绕过。具体WAF探测如下:

360.pyairlock.py anquanbao.pybaidu.pybarracuda.pybigip.py binarysec.pyblockdos.pyciscoacexml.py cloudflare.py datapower.py denyall.py dotdefender.py edgecast.pyexpressionengine.py fortiweb.py hyperguard.py incapsula.py isaserver.pyjiasule.py knownsec.py kona.py modsecurity.py netcontinuum.py netscaler.pynewdefend.py nsfocus.py paloalto.py profense.py proventia.py radware.pyrequestvalidationmode.py safe3.py safedog.py secureiis.py senginx.py sucuri.pyteros.py trafficshield.py urlscan.py uspses.py varnish.py webappsecure.pywebknight.py

 

0x013sqlmap\xml

各种信息的xml记录

banner# 各种数据及其相关数据的标志XML记录。例如:cookie.xml generic.xml mssql.xml mysql.xml oracle.xmlpostgresql.xml server.xml servlet.xml sharepoint.xml x-aspnet-version.xmlx-powered-by.xml

payloads#布尔、错误、内联查询、堆查询、延时盲注、联合查询等六种注入类型的攻击注入检测载荷。这点很重要,sqlmap是否能够检测到注入点,就靠这个载荷了。

boundaries.xml#边界记录文件。

errors.xml#错误显示的xml文件。

livetests.xml#测试存活的xml记录文件。

queries.xml#查询记录的xml文件。

sqlmap.xsd#sqlmap的 XSD是指XML结构定义 ( XML Schemas Definition ) 。

 

 

0x14 README.md

 

这个是一个说明文件,简要地指导我们下载、安装和使用sqlmap,该文件包含多种语言版本的安装下载使用介绍说明,也是很有用的一个帮助文件。在这里,你可以找到简要的中文说明!!!

 

0x15 sqlmap.conf

这是sqlmap的配置文件,例如各种默认参数(默认是没有设置参数、可以设置默认参数进行批量或者自动化检测)

 

0x16sqlmapapi.py

接口文件,可以将sqlmap集成到其他平台上。如burp等,到底有没有安全厂商把它集成到他们自己的产品中去昵?_?

 

 

0x17 sqlmap.py

sqlmap的主程序,里面可以进行调用各种参数和在终端显示各种帮助信息。拿个找个注入报个乌云,找个账号啊




Sqlmap绕过waf脚本介绍

存放位置--usr/share/sqlmap/tamper

sqlmap tamper 目录下有 41 个用于绕过 waf 的脚本,网上有文章简要介绍过使用方法,

但是只是简单说了其中少数几个的作用。本人通过这 41 个脚本的文档注释,将它们每一个

的作用简单标记了一下,还是像之前一样,先 google translate 再人工润色。其实,文档

注释里面都有例子,看一眼就大概知道效果了,比看文字描述速度还快,只不过要用的时候

现场翻看还是太麻烦了。我这个列表可以给大家提供参考,来更迅速的定位自己需要的脚本。

本人英文阅读能力有限,有个别词句(其实就 2 处)实在拿捏不准该如何翻译,就把英文

照搬过来了。另外,虽然下了不少功夫翻译和校对,但自认为错误在所难免,大家有发现我

翻译错误的,请指出来,谢谢大家。

01.apostrophemask.py UTF-8 全角字符替换单引号字符

02.apostrophenullencode.py 用非法双字节 unicode 字符替换单引号字符

03.appendnullbyte.py payload 末尾添加空字符编码

04.base64encode.py 对给定的 payload 全部字符使用 Base64 编码

05.between.py 分别用“NOT BETWEEN 0 AND #”替换大于号“>”“BETWEEN#AND #”替换等于号“=”

06.bluecoat.py SQL 语句之后用有效的随机空白符替换空格符,随后用“LIKE”替换等于号“=”

07.chardoubleencode.py 对给定的 payload 全部字符使用双重 URL 编码(不处理已经编码的字符)

08.charencode.py 对给定的 payload 全部字符使用 URL 编码(不处理已经编码的字符)

09.charunicodeencode.py 对给定的 payload 的非编码字符使用 Unicode URL 编码(不处理已经编码的字符)

10.concat2concatws.py “CONCAT_WS(MID(CHAR(0), 0, 0), A, B)”替换像“CONCAT(A,B)”的实例

11.equaltolike.py “LIKE”运算符替换全部等于号“=”

12.greatest.py “GREATEST”函数替换大于号“>”

13.halfversionedmorekeywords.py 在每个关键字之前添加 MySQL 注释

14.ifnull2ifisnull.py “IF(ISNULL(A), B, A)”替换像“IFNULL(A, B)”的实例

15.lowercase.py 用小写值替换每个关键字字符

16.modsecurityversioned.py 用注释包围完整的查询

17.modsecurityzeroversioned.py 用当中带有数字零的注释包围完整的查询

18.multiplespaces.py SQL 关键字周围添加多个空格

19.nonrecursivereplacement.py representations 替换预定义 SQL 关键字,适用于过滤器

20.overlongutf8.py 转换给定的 payload 当中的所有字符

21.percentage.py 在每个字符之前添加一个百分号

22.randomcase.py 随机转换每个关键字字符的大小写

23.randomcomments.py SQL 关键字中插入随机注释

24.securesphere.py 添加经过特殊构造的字符串

25.sp_password.py payload 末尾添加“sp_password” for automatic obfuscationfrom DBMSlogs

26.space2comment.py “/**/”替换空格符

27.space2dash.py 用破折号注释符“--”其次是一个随机字符串和一个换行符替换空格符

28.space2hash.py 用磅注释符“#”其次是一个随机字符串和一个换行符替换空格符

29.space2morehash.py 用磅注释符“#”其次是一个随机字符串和一个换行符替换空格符

30.space2mssqlblank.py 用一组有效的备选字符集当中的随机空白符替换空格符

31.space2mssqlhash.py 用磅注释符“#”其次是一个换行符替换空格符

32.space2mysqlblank.py 用一组有效的备选字符集当中的随机空白符替换空格符

33.space2mysqldash.py 用破折号注释符“--”其次是一个换行符替换空格符

34.space2plus.py 用加号“+”替换空格符

35.space2randomblank.py 用一组有效的备选字符集当中的随机空白符替换空格符

36.unionalltounion.py “UNION SELECT”替换“UNION ALL SELECT”

37.unmagicquotes.py 用一个多字节组合%bf%27 和末尾通用注释一起替换空格符

38.varnish.py 添加一个 HTTP “X-originating-IP”来绕过 WAF

39.versionedkeywords.py MySQL 注释包围每个非函数关键字

40.versionedmorekeywords.py MySQL 注释包围每个关键字

41.xforwardedfor.py 添加一个伪造的 HTTP “X-Forwarded-For”来绕过 WAF

脚本介绍


支持的数据库编号脚本名称作用实现方式测试通过的数据库类型和版本
ALL1apostrophemask.py用utf8代替引号("1 AND '1'='1")
'1 AND %EF%BC%871%EF%BC%87=%EF%BC%871'
2base64encode.py 用base64编码替换("1' AND SLEEP(5)#")
'MScgQU5EIFNMRUVQKDUpIw=='
3multiplespaces.py围绕SQL关键字添加多个空格('1 UNION SELECT foobar')
'1    UNION     SELECT   foobar'
4space2plus.py用+替换空格('SELECT id FROM users')
'SELECT+id+FROM+users'
5nonrecursivereplacement.py双重查询语句。取代predefined SQL关键字with表示
suitable for替代(例如  .replace(“SELECT”、”")) filters
('1 UNION SELECT 2--')
'1 UNIOUNIONN SELESELECTCT 2--'
6space2randomblank.py代替空格字符(“”)从一个随机的空
白字符可选字符的有效集
('SELECT id FROM users')
'SELECT%0Did%0DFROM%0Ausers'
7unionalltounion.py替换UNION ALL SELECT UNION SELECT('-1 UNION ALL SELECT')
'-1 UNION SELECT'
8securesphere.py追加特制的字符串('1 AND 1=1')
"1 AND 1=1 and '0having'='0having'"
MSSQL1space2hash.py绕过过滤‘=’ 替换空格字符(”),(’ – ‘)后跟一个破折号注释,一个随机字符串和一个新行(’ n’)
'1 AND 9227=9227'
'1--nVNaVoPYeva%0AAND--ngNvzqu%0A9227=9227'
2equaltolike.pylike 代替等号
* Input: SELECT * FROM users WHERE id=1
2 * Output: SELECT * FROM users WHERE id LIKE 1
3space2mssqlblank.py(mssql)空格替换为其它空符号Input: SELECT id FROM users
Output: SELECT%08id%02FROM%0Fusers
* Microsoft SQL Server 2000
* Microsoft SQL Server 2005
4space2mssqlhash.py替换空格('1 AND 9227=9227')
'1%23%0AAND%23%0A9227=9227'
5between.py用between替换大于号(>)('1 AND A > B--')
'1 AND A NOT BETWEEN 0 AND B--'
6percentage.pyasp允许每个字符前面添加一个%号* Input: SELECT FIELD FROM TABLE
* Output: %S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E
7sp_password.py追加sp_password’从DBMS日志的自动模糊处理的有效载荷的末尾('1 AND 9227=9227-- ')
'1 AND 9227=9227-- sp_password'
8charencode.pyurl编码* Input: SELECT FIELD FROM%20TABLE
* Output: %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45
9randomcase.py随机大小写* Input: INSERT
* Output: InsERt
10charunicodeencode.py字符串 unicode 编码* Input: SELECT FIELD%20FROM TABLE
* Output: %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′
11space2comment.pyReplaces space character (‘ ‘) with comments ‘/**/’* Input: SELECT id FROM users
* Output: SELECT//id//FROM/**/users
MYSQL1equaltolike.pylike 代替等号
* Input: SELECT * FROM users WHERE id=1
2 * Output: SELECT * FROM users WHERE id LIKE 1
 Microsoft SQL Server 2005

MySQL 4, 5.0 and 5.5
2greatest.py绕过过滤’>’ ,用GREATEST替换大于号。('1 AND A > B')
'1 AND GREATEST(A,B+1)=A'
* MySQL 4, 5.0 and 5.5
* Oracle 10g
* PostgreSQL 8.3, 8.4, 9.0
3apostrophenullencode.py绕过过滤双引号,替换字符和双引号。tamper("1 AND '1'='1")

'1 AND %00%271%00%27=%00%271'
* MySQL 4, 5.0 and 5.5
* Oracle 10g
* PostgreSQL 8.3, 8.4, 9.0
4ifnull2ifisnull.py绕过对 IFNULL 过滤。
替换类似’IFNULL(A, B)’为’IF(ISNULL(A), B, A)’
('IFNULL(1, 2)')
'IF(ISNULL(1),2,1)'
* MySQL 5.0 and 5.5
5space2mssqlhash.py替换空格('1 AND 9227=9227')
'1%23%0AAND%23%0A9227=9227'
6modsecurityversioned.py过滤空格,包含完整的查询版本注释('1 AND 2>1--')
'1 /*!30874AND 2>1*/--'
* MySQL 5.0
7space2mysqlblank.py空格替换其它空白符号(mysql)Input: SELECT id FROM users
Output: SELECT%0Bid%0BFROM%A0users
* MySQL 5.1
8between.py用between替换大于号(>)('1 AND A > B--')
'1 AND A NOT BETWEEN 0 AND B--'
* Microsoft SQL Server 2005
* MySQL 4, 5.0 and 5.5
* Oracle 10g
* PostgreSQL 8.3, 8.4, 9.0
9modsecurityzeroversioned.py包含了完整的查询与零版本注释('1 AND 2>1--')
'1 /*!00000AND 2>1*/--'
* MySQL 5.0
10space2mysqldash.py替换空格字符(”)(’ – ‘)后跟一个破折号注释一个新行(’ n’)('1 AND 9227=9227')
'1--%0AAND--%0A9227=9227'
11bluecoat.py代替空格字符后与一个有效的随机空白字符的SQL语句。
然后替换=为like
('SELECT id FROM users where id = 1')
'SELECT%09id FROM users where id LIKE 1'
* MySQL 5.1, SGOS
12percentage.pyasp允许每个字符前面添加一个%号* Input: SELECT FIELD FROM TABLE
* Output: %S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E
* Microsoft SQL Server 2000, 2005
* MySQL 5.1.56, 5.5.11
* PostgreSQL 9.0
13charencode.pyurl编码* Input: SELECT FIELD FROM%20TABLE
* Output: %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45
* Microsoft SQL Server 2005
* MySQL 4, 5.0 and 5.5
* Oracle 10g
* PostgreSQL 8.3, 8.4, 9.0
14randomcase.py随机大小写* Input: INSERT
* Output: InsERt
* Microsoft SQL Server 2005
* MySQL 4, 5.0 and 5.5
* Oracle 10g
* PostgreSQL 8.3, 8.4, 9.0
15versionedkeywords.pyEncloses each non-function keyword with versioned MySQL comment* Input: 1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,100,114,117,58))#
* Output: 1/*!UNION**!ALL**!SELECT**!NULL*/,/*!NULL*/, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER()/*!AS**!CHAR*/),CHAR(32)),CHAR(58,100,114,117,58))#
16space2comment.pyReplaces space character (‘ ‘) with comments ‘/**/’* Input: SELECT id FROM users
* Output: SELECT//id//FROM/**/users
* Microsoft SQL Server 2005
* MySQL 4, 5.0 and 5.5
* Oracle 10g
* PostgreSQL 8.3, 8.4, 9.0
17charunicodeencode.py字符串 unicode 编码* Input: SELECT FIELD%20FROM TABLE
* Output: %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′
* Microsoft SQL Server 2000
* Microsoft SQL Server 2005
* MySQL 5.1.56
* PostgreSQL 9.0.3
18versionedmorekeywords.py注释绕过* Input: 1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,122,114,115,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,115,114,121,58))#
* Output: 1/*!UNION**!ALL**!SELECT**!NULL*/,/*!NULL*/,/*!CONCAT*/(/*!CHAR*/(58,122,114,115,58),/*!IFNULL*/(CAST(/*!CURRENT_USER*/()/*!AS**!CHAR*/),/*!CHAR*/(32)),/*!CHAR*/(58,115,114,121,58))#
* MySQL < 5.119halfversionedmorekeywords.py关键字前加注释* Input: value’ UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND ‘QDWa’='QDWa
* Output: value’/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)), NULL, NULL#/*!0AND ‘QDWa’='QDWa
* MySQL 4.0.18, 5.0.22
20halfversionedmorekeywords.py当数据库为mysql时绕过防火墙,每个关键字之前添加
mysql版本评论
1.("value' UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND 'QDWa'='QDWa")
2."value'/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)),/*!0NULL,/*!0NULL#/*!0AND 'QDWa'='QDWa"
* MySQL 4.0.18, 5.0.22



MySQL >= 5.1.1321space2morehash.py空格替换为 #号 以及更多随机字符串 换行符* Input: 1 AND 9227=9227
* Output: 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227
MySQL 5.1.41
 Oracle1greatest.py绕过过滤’>’ ,用GREATEST替换大于号。('1 AND A > B')
'1 AND GREATEST(A,B+1)=A'
* MySQL 4, 5.0 and 5.5
* Oracle 10g
* PostgreSQL 8.3, 8.4, 9.0
2apostrophenullencode.py绕过过滤双引号,替换字符和双引号。tamper("1 AND '1'='1")

'1 AND %00%271%00%27=%00%271'
* MySQL 4, 5.0 and 5.5
* Oracle 10g
* PostgreSQL 8.3, 8.4, 9.0
3between.py用between替换大于号(>)('1 AND A > B--')
'1 AND A NOT BETWEEN 0 AND B--'
* Microsoft SQL Server 2005
* MySQL 4, 5.0 and 5.5
* Oracle 10g
* PostgreSQL 8.3, 8.4, 9.0
4charencode.pyurl编码* Input: SELECT FIELD FROM%20TABLE
* Output: %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45
* Microsoft SQL Server 2005
* MySQL 4, 5.0 and 5.5
* Oracle 10g
* PostgreSQL 8.3, 8.4, 9.0
5randomcase.py随机大小写* Input: INSERT
* Output: InsERt
* Microsoft SQL Server 2005
* MySQL 4, 5.0 and 5.5
* Oracle 10g
* PostgreSQL 8.3, 8.4, 9.0
6charunicodeencode.py字符串 unicode 编码* Input: SELECT FIELD%20FROM TABLE
* Output: %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′
* Microsoft SQL Server 2000
* Microsoft SQL Server 2005
* MySQL 5.1.56
* PostgreSQL 9.0.3
7space2comment.pyReplaces space character (‘ ‘) with comments ‘/**/’* Input: SELECT id FROM users
* Output: SELECT//id//FROM/**/users
* Microsoft SQL Server 2005
* MySQL 4, 5.0 and 5.5
* Oracle 10g
* PostgreSQL 8.3, 8.4, 9.0
 PostgreSQL1greatest.py绕过过滤’>’ ,用GREATEST替换大于号。('1 AND A > B')
'1 AND GREATEST(A,B+1)=A'
* MySQL 4, 5.0 and 5.5
* Oracle 10g
* PostgreSQL 8.3, 8.4, 9.0
2apostrophenullencode.py绕过过滤双引号,替换字符和双引号。tamper("1 AND '1'='1")

'1 AND %00%271%00%27=%00%271'
* MySQL 4, 5.0 and 5.5
* Oracle 10g
* PostgreSQL 8.3, 8.4, 9.0
3between.py用between替换大于号(>)('1 AND A > B--')
'1 AND A NOT BETWEEN 0 AND B--'
* Microsoft SQL Server 2005
* MySQL 4, 5.0 and 5.5
* Oracle 10g
* PostgreSQL 8.3, 8.4, 9.0
4percentage.pyasp允许每个字符前面添加一个%号* Input: SELECT FIELD FROM TABLE
* Output: %S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E
* Microsoft SQL Server 2000, 2005
* MySQL 5.1.56, 5.5.11
* PostgreSQL 9.0
5charencode.pyurl编码* Input: SELECT FIELD FROM%20TABLE
* Output: %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45
* Microsoft SQL Server 2005
* MySQL 4, 5.0 and 5.5
* Oracle 10g
* PostgreSQL 8.3, 8.4, 9.0
6randomcase.py随机大小写* Input: INSERT
* Output: InsERt
* Microsoft SQL Server 2005
* MySQL 4, 5.0 and 5.5
* Oracle 10g
* PostgreSQL 8.3, 8.4, 9.0
7charunicodeencode.py字符串 unicode 编码* Input: SELECT FIELD%20FROM TABLE
* Output: %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′
* Microsoft SQL Server 2000
* Microsoft SQL Server 2005
* MySQL 5.1.56
* PostgreSQL 9.0.3
8space2comment.pyReplaces space character (‘ ‘) with comments ‘/**/’* Input: SELECT id FROM users
* Output: SELECT//id//FROM/**/users
* Microsoft SQL Server 2005
* MySQL 4, 5.0 and 5.5
* Oracle 10g
* PostgreSQL 8.3, 8.4, 9.0
Microsoft Access1appendnullbyte.py在有效负荷结束位置加载零字节字符编码('1 AND 1=1')
'1 AND 1=1%00'
其他chardoubleencode.py双url编码(不处理以编码的)* Input: SELECT FIELD FROM%20TABLE
* Output: %2553%2545%254c%2545%2543%2554%2520%2546%2549%2545%254c%2544%2520%2546%2552%254f%254d%2520%2554%2541%2542%254c%2545
unmagicquotes.py宽字符绕过 GPC  addslashes* Input: 1′ AND 1=1
* Output: 1%bf%27 AND 1=1–%20
randomcomments.py用/**/分割sql关键字‘INSERT’ becomes ‘IN//S//ERT’
  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值