SQLMap在默认情况下除了使用CHAR()函数防止出现单引号,没有对注入的数 据进行修改,读者还可以使用–tamper参数对数据做修改来绕过WAF等设备,其中大 部分脚本主要用正则模块替换攻击载荷字符编码的方式尝试绕过WAF的检测规则.其中自带的tamper插件有53个脚本。
手工编写tamper插件
tamper插件格式
打开一个插件,可以看到文件代码如下:
from lib.core.enums import PRIORITY
__priority__ = PRIORITY.NORMAL
def dependencies():
pass
def tamper(payload, **kwargs):
return payload.replace("'", "\\'").replace('"', '\\"')
- priority定义脚本的优先级,用于有多个tamper脚本的情况
- dependencies函数声明该脚本适用/不适用的范围,可以为空。
- tamper就是我们的插件,其中payload就是我们的注入网址,kwargs就是后面的参数,以字典的形式传入,如:
sqlmap http://xxx/ --tamper mytamper
其中payload就是http://xxx/ tamper例子,将payload替换成base64编码后的payload。
import base64
from lib.core.enums import PRIORITY
from lib.core.settings import UNICODE_ENCODING
__priority__ = PRIORITY.LOW
def dependencies():
pass
def tamper(payload, **kwargs):
return base64.b64encode(payload.encode(UNICODE_ENCODING)) if payload else payload