zoukankan      html  css  js  c++  java
  • Sqlmap过waf命令tamper各脚本的适用环境

    0x00

    相信很多小伙伴和我一样感同身受,站上明明有注入可是被万恶的WAF拦截了或者过滤了,这时候就需要用到SQLMAP强大的tamper了.

    0x01

    使用方法--tamper xxx.py

    apostrophemask.py用UTF-8全角字符替换单引号字符

    apostrophenullencode.py 用非法双字节unicode字符替换单引号字符

    appendnullbyte.py在payload末尾添加空字符编码

    base64encode.py 对给定的payload全部字符使用Base64编码

    between.py分别用“NOT BETWEEN 0 AND #”替换大于号“>”,“BETWEEN # AND #”替换等于号“=”

    bluecoat.py 在SQL语句之后用有效的随机空白符替换空格符,随后用“LIKE”替换等于号“=”

    chardoubleencode.py 对给定的payload全部字符使用双重URL编码(不处理已经编码的字符)

    charencode.py 对给定的payload全部字符使用URL编码(不处理已经编码的字符)

    charunicodeencode.py 对给定的payload的非编码字符使用Unicode URL编码(不处理已经编码的字符)

    concat2concatws.py 用“CONCAT_WS(MID(CHAR(0), 0, 0), A, B)”替换像“CONCAT(A, B)”的实例

    equaltolike.py 用“LIKE”运算符替换全部等于号“=”

    greatest.py 用“GREATEST”函数替换大于号“>”

    halfversionedmorekeywords.py 在每个关键字之前添加MySQL注释

    ifnull2ifisnull.py 用“IF(ISNULL(A), B, A)”替换像“IFNULL(A, B)”的实例

    lowercase.py 用小写值替换每个关键字字符

    modsecurityversioned.py 用注释包围完整的查询

    modsecurityzeroversioned.py 用当中带有数字零的注释包围完整的查询

    multiplespaces.py 在SQL关键字周围添加多个空格

    nonrecursivereplacement.py 用representations替换预定义SQL关键字,适用于过滤器

    overlongutf8.py 转换给定的payload当中的所有字符

    percentage.py 在每个字符之前添加一个百分号

    randomcase.py 随机转换每个关键字字符的大小写

    randomcomments.py 向SQL关键字中插入随机注释

    securesphere.py 添加经过特殊构造的字符串

    sp_password.py 向payload末尾添加“sp_password” for automatic obfuscation from DBMS logs

    space2comment.py 用“/**/”替换空格符

    space2dash.py 用破折号注释符“--”其次是一个随机字符串和一个换行符替换空格符

    space2hash.py 用磅注释符“#”其次是一个随机字符串和一个换行符替换空格符

    space2morehash.py 用磅注释符“#”其次是一个随机字符串和一个换行符替换空格符

    space2mssqlblank.py 用一组有效的备选字符集当中的随机空白符替换空格符

    space2mssqlhash.py 用磅注释符“#”其次是一个换行符替换空格符

    space2mysqlblank.py 用一组有效的备选字符集当中的随机空白符替换空格符

    space2mysqldash.py 用破折号注释符“--”其次是一个换行符替换空格符

    space2plus.py 用加号“+”替换空格符

    space2randomblank.py 用一组有效的备选字符集当中的随机空白符替换空格符

    unionalltounion.py 用“UNION SELECT”替换“UNION ALL SELECT”

    unmagicquotes.py 用一个多字节组合%bf%27和末尾通用注释一起替换空格符

    varnish.py 添加一个HTTP头“X-originating-IP”来绕过WAF

    versionedkeywords.py 用MySQL注释包围每个非函数关键字

    versionedmorekeywords.py 用MySQL注释包围每个关键字

    xforwardedfor.py 添加一个伪造的HTTP头“X-Forwarded-For”来绕过WAF

  • 相关阅读:
    《Linux C一站式学习》第七章 结构体
    《Linux C一站式学习》第三章 简单的函数
    《Windows程序设计》第一章 起步
    CSS在线课程学习笔记
    《Windows程序设计》第三章 窗口和消息
    window.open与window.showModalDialog中主页面与从页面间的通信(原创) 中庸
    php文件实现将大文件导入到mysql数据库中
    我为何爱读代码?你为何也应当爱?
    解决phpMyAdmin导入mysql数据库超过2M的问题
    对linux交换分区swap的一些认识总结
  • 原文地址:https://www.cnblogs.com/MyGuazi/p/11232993.html
Copyright © 2011-2022 走看看