介紹sqlmap中的SQL注入filter逃逸

2021-12-29 19:43:45 字數 1123 閱讀 4503

每當我發現乙個sql注入漏洞時,我都會在注入點使用sqlmap。這是乙個操作簡單易於使用的工具,不僅能證實漏洞,而且還可以提取相關資料、獲得執行命令,以及執行進一步的實驗操作。如果碰到filter或是網路應用防火牆,我會習慣性地打破burp suite並且開始手動規避篩選,但是接下來介紹的這種方法更為簡便。

規避使用者內建filter而試圖利用sql注入的做法往往是試著用不同的字元設定相同載荷。以下面的有效載荷為例:

根據被篩選的荷載多少,我可以使用多種方法重寫這部分荷載。例如下面這個更大的荷載,我會使用乙個已編碼的字元來取代它。

另外,我還可以簡單地重新設定荷載格式,這樣也可以達到同樣的效果:

這些簡單的重新設定都可以利用一種工具完成自動操作,那就是我們熟知並且樂於使用的sqlmap。如果你不熟悉這個工具,可以先通過sqlmap介紹簡單了解一下。當你熟悉了它的介面之後,你會驚喜的發現,這種工具擁有「指令碼更改」功能,該功能可以自動更改荷載然後直接傳送給伺服器,這樣就可以規避開篩選。你可以通過當前的更改指令碼列表快速檢視當前可行的規避方法。每個指令碼中都包含了乙個簡介和示例。通過下列的sqlmap指令實現的是利用uri編碼的規避途徑:

你還可以在同一行中鍵入不止一種篩選指令碼,就像這樣:

想要在執行中的應用程式中進行這種型別規避的話,可以檢視gracefulsecurity』svulnvm。只要使用正確的更改指令碼你就能夠在應用程式中發現兩個隱藏著的第二級別的sql注入漏洞。

sqlmap中SQL注入方法及指令碼

在這兒總結和記錄了一些sql注入的注入方法和指令碼 url 輸入需注入的 位址 1 觀察是否能注入 sqlmap u url 2 獲取表單 sqlmap u url tables3 掃瞄欄位column 這兒掃瞄了admin列 sqlmap u url columns t admin4 查詢資料 s...

SQL注入神器 SqlMap

sqlmap是乙個開源的滲透測試工具,可以自動檢測和利用sql漏洞,並且在sectools.org注入工具中一直排名第一。sqlmap分配有乙個強大的搜尋引擎,如果url存在注入漏洞,它就可以從資料庫中直接提取資料,如果資料庫使用者許可權較大的話甚至可以直接執行作業系統的一些命令 讀取檔案。sqlm...

SQL注入之Sqlmap使用

我們都知道,對於網路滲透最重要的一步是要拿到後台資料庫管理員的密碼與使用者名稱,那麼怎麼得到這個使用者名稱和密碼呢?就要用到今天所說的sqlmap,它不僅適用於內網環境,在外網環境也是非常受歡迎的,並且在kali linux裡邊顯得尤為重要,它所到之處幾乎是 寸草不生 那麼接下來我就簡單介紹下sql...