天天看點

sqlmap從入門到精通-第七章-7-18 繞過WAF腳本-space2dash.py&space2hash.py

38. space2dash.py腳本

使用破折号注釋符"--" 再就是加一個随機字元串和一個換行符(%0A) 用來替換空格,一般适用于MSSQL和SQLite

測試位址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="space2dash.py" --proxy="http://127.0.0.1:8080" -batch

sqlmap從入門到精通-第七章-7-18 繞過WAF腳本-space2dash.py&space2hash.py

發現并不能注入成功,目标是mysql資料庫而這個繞過方法是隻适用于mssql和sqlite,我們看看burp抓包情況

sqlmap從入門到精通-第七章-7-18 繞過WAF腳本-space2dash.py&space2hash.py
sqlmap從入門到精通-第七章-7-18 繞過WAF腳本-space2dash.py&space2hash.py

可以看到有随機字元串和換行符及破折号,效果明顯 

===================================================================================================================================================

39. space2hash.py腳本

使用注釋符"#" (%23) 再加上随機字元串和一個換行符(%0A) 用來替換空格 适用于mysql資料庫

測試位址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="space2hash.py" --proxy="http://127.0.0.1:8080" -batch

sqlmap從入門到精通-第七章-7-18 繞過WAF腳本-space2dash.py&space2hash.py
sqlmap從入門到精通-第七章-7-18 繞過WAF腳本-space2dash.py&space2hash.py

測試結果是可以注入,根據此參數的說明是隻适用于mysql資料庫,而我的目标靶機剛好是mysql資料庫,是以可以注入,我們看看burpsuite的抓包情況

sqlmap從入門到精通-第七章-7-18 繞過WAF腳本-space2dash.py&space2hash.py