sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MS-SQL,,MYSQL,ORACLE和POSTGRESQL。SQLMAP采用四种独特的SQL注入技术,分别是盲推理SQL注入,UNION查询SQL注入,堆查询和基于时间的SQL盲注入。其广泛的功能和选项包括数据库指纹,枚举,数据库提取,访问目标文件系统,并在获取完全操作权限时实行任意命令。在许多情况下你可以通过使用sqlmap中的tamper脚本来对目标进行更高效的攻击。
 
本文旨在介绍tamper目录中的大部分插件,其中有的部分网上已经有了。
 
脚本名:apostrophemask.py
作用:用utf8代替引号
Example:

 

 

Tested against:
all
—————————————————————————————
文件名:equaltolike.py
作用:like 代替等号
Example:

 

 

Tested against:
* Microsoft SQL Server 2005
* MySQL 4, 5.0 and 5.5
—————————————————————————————
脚本名:space2dash.py
作用:绕过过滤‘=’ 替换空格字符(”),(’ – ‘)后跟一个破折号注释,一个随机字符串和一个新行(’ n’)
Example:

 

 

Tested against:
* MSSQL
* SQLite
—————————————————————————————
脚本名:greatest.py
作用:绕过过滤’>’ ,用GREATEST替换大于号。
Example:

 

 

Tested against:
* MySQL 4, 5.0 and 5.5
* Oracle 10g
* PostgreSQL 8.3, 8.4, 9.0
——————————————————
脚本名:space2hash.py
作用:空格替换为#号 随机字符串 以及换行符
 
Example:

 

 

 
Requirement:
* MySQL
 
Tested against:
* MySQL 4.0, 5.0
——————————————————
脚本名:apostrophenullencode.py
作用:绕过过滤双引号,替换字符和双引号。
 
Example:

 

 

 
Tested against:
* MySQL 4, 5.0 and 5.5
* Oracle 10g
* PostgreSQL 8.3, 8.4, 9.0
——————————————————
脚本名:halfversionedmorekeywords.py
作用:当数据库为mysql时绕过防火墙,每个关键字之前添加mysql版本评论
Example:

 

 

 
Requirement:
* MySQL < 5.1
Tested against:
* MySQL 4.0.18, 5.0.22
———————————————–
脚本名:space2morehash.py
作用:空格替换为 #号 以及更多随机字符串 换行符
 
Example:

 

 

 
Requirement:
* MySQL >= 5.1.13
 
Tested against:
* MySQL 5.1.41
 
——————————————
脚本名:appendnullbyte.py
作用:在有效负荷结束位置加载零字节字符编码
Example:

 

 

Requirement:
* Microsoft Access
——————————————
脚本名:ifnull2ifisnull.py
作用:绕过对 IFNULL 过滤。
替换类似’IFNULL(A, B)’为’IF(ISNULL(A), B, A)’
Example:

 

 

Requirement:
* MySQL
* SQLite (possibly)
* SAP MaxDB (possibly)
 
Tested against:
* MySQL 5.0 and 5.5
——————————————
脚本名:space2mssqlblank.py(mssql)
作用:空格替换为其它空符号
 
Example:

 

 

 
Requirement:
* Microsoft SQL Server
 
Tested against:
* Microsoft SQL Server 2000
* Microsoft SQL Server 2005
 
# ASCII table:

 

 

————————————————-
脚本名:base64encode.py
作用:用base64编码替换
Example:

 

 

Requirement:
all
————————————————-
脚本名:space2mssqlhash.py
作用:替换空格
Example:

 

 

Requirement:
* MSSQL
* MySQL
————————————————-
脚本名:modsecurityversioned.py
作用:过滤空格,包含完整的查询版本注释
Example:

 

 

Requirement:
* MySQL
 
Tested against:
* MySQL 5.0
————————————————-
脚本名:space2mysqlblank.py
作用:空格替换其它空白符号(mysql)
 
Example:

 

 

Requirement:
* MySQL
 
Tested against:
* MySQL 5.1

 

 

———————————————————————————-
脚本名:between.py
作用:用between替换大于号(>)
Example:

 

 

Tested against:
* Microsoft SQL Server 2005
* MySQL 4, 5.0 and 5.5
* Oracle 10g
* PostgreSQL 8.3, 8.4, 9.0
———————————————————————————-
脚本名:modsecurityzeroversioned.py
作用:包含了完整的查询与零版本注释
Example:

 

 

Requirement:
* MySQL
 
Tested against:
* MySQL 5.0
———————————————————————————-
脚本名:space2mysqldash.py
作用:替换空格字符(”)(’ – ‘)后跟一个破折号注释一个新行(’ n’)
 
91ri.org注:之前有个mssql的 这个是mysql的
 
Example:

 

 

Requirement:
* MySQL
* MSSQL
———————————————————————————-
脚本名:multiplespaces.py
作用:围绕SQL关键字添加多个空格
Example:

 

 

Tested against:
all
———————————————————————————-
脚本名:space2plus.py
作用:用+替换空格
Example:

 

 

Tested against:
all
———————————————————————————-
脚本名:bluecoat.py
作用:代替空格字符后与一个有效的随机空白字符的SQL语句。
然后替换=为like
Example:

 

 

Tested against:
* MySQL 5.1, SGOS
———————————————————————————-
脚本名:nonrecursivereplacement.py
双重查询语句。取代predefined SQL关键字with表示 suitable for替代(例如  .replace(“SELECT”、””)) filters
Example:

 

 

Tested against:
all
———————————————————————————-
脚本名:space2randomblank.py
作用:代替空格字符(“”)从一个随机的空白字符可选字符的有效集
 
Example:

 

 

Tested against:
all
———————————————————————————
脚本名:percentage.py
作用:asp允许每个字符前面添加一个%号
 
Example:

 

 

Requirement:
* ASP
 
Tested against:
* Microsoft SQL Server 2000, 2005
* MySQL 5.1.56, 5.5.11
* PostgreSQL 9.0
———————————————————————————
脚本名:sp_password.py
作用:追加sp_password’从DBMS日志的自动模糊处理的有效载荷的末尾
Example:

 

 

Requirement:
* MSSQL
———————————————————————————
脚本名:chardoubleencode.py 双url编码(不处理以编码的)
 
Example:

 

 

———————————————————————————
脚本名:unionalltounion.py
作用:替换UNION ALL SELECT UNION SELECT
Example:

 

 

Requirement:
all
——————————————————————————-
脚本名:charencode.py
作用:url编码
 
Example:

 

 

Tested against:
* Microsoft SQL Server 2005
* MySQL 4, 5.0 and 5.5
* Oracle 10g
* PostgreSQL 8.3, 8.4, 9.0
 
Notes:
  • Useful to bypass very weak web application firewalls that do not url-decode the request before processing it through their ruleset
  •  The web server will anyway pass the url-decoded version behind,hence it should work against any DBMS
————————————————————
脚本名:randomcase.py
作用:随机大小写
 
Example:

 

 

Tested against:
* Microsoft SQL Server 2005
* MySQL 4, 5.0 and 5.5
* Oracle 10g
* PostgreSQL 8.3, 8.4, 9.0
———————————————————————-
脚本名:unmagicquotes.py
作用:宽字符绕过 GPC  addslashes
 
Example:

 

 

Notes:
  • Useful for bypassing magic_quotes/addslashes feature
——————————————————————————–
脚本名:randomcomments.py
作用:用/**/分割sql关键字
Example:
————————————————————————
脚本名:versionedkeywords.py
 
作用:Encloses each non-function keyword with versioned MySQL comment
 
Example:

 

 

Requirement:
* MySQL
 —————————————————————————-
脚本名:charunicodeencode.py
作用:字符串 unicode 编码
 
Example:

 

Requirement:

* ASP
* ASP.NET
 
Tested against:
* Microsoft SQL Server 2000
* Microsoft SQL Server 2005
* MySQL 5.1.56
* PostgreSQL 9.0.3
 
Notes:
  • Useful to bypass weak web application firewalls that do not unicode url-decode the request before processing it through their ruleset
 —————————————————————————-
脚本名:securesphere.py
作用:追加特制的字符串
Example:

 

 

Tested against:
all
 —————————————————————————-
脚本名:versionedmorekeywords.py
作用:注释绕过
 
Example:

 

 

Requirement:
* MySQL >= 5.1.13
 —————————————————————————-
脚本名:space2comment.py
作用:Replaces space character (‘ ‘) with comments ‘/**/’
 
Example:

 

 

Tested against:
* Microsoft SQL Server 2005
* MySQL 4, 5.0 and 5.5
* Oracle 10g
* PostgreSQL 8.3, 8.4, 9.0
 
Notes:
  • Useful to bypass weak and bespoke web application firewalls
 —————————————————————————-
脚本名:halfversionedmorekeywords.py
作用:关键字前加注释
Example:

 

 

 
Requirement:
* MySQL < 5.1
 
Tested against:
* MySQL 4.0.18, 5.0.22
 
 —————————————————————————-
原文地址:http://www.91ri.org/7852.html
posted on 2015-03-17 11:15  milantgh  阅读(1934)  评论(0编辑  收藏  举报