apostrophemask.py 用utf-8全形字符替換單引號字元
apostrophenullencode.py 用非法雙位元組unicode字元替換單引號字元
base64encode.py 對給定的payload全部字元使用base64編碼
between.py 分別用「not between 0 and #」替換大於號「>」,「between # and #」替換等於號「=」
bluecoat.py 在sql語句之後用有效的隨機空白符替換空格符,隨後用「like」替換等於號「=」
chardoubleencode.py 對給定的payload全部字元使用雙重url編碼(不處理已經編碼的字元)
charencode.py 對給定的payload全部字元使用url編碼(不處理已經編碼的字元)
charunicodeencode.py 對給定的payload的非編碼字元使用unicode url編碼(不處理已經編碼的字元)
concat2concatws.py 用「concat_ws(mid(char(
0), 0, 0
), a, b)」替換像「concat(a, b)」的例項
equaltolike.py 用「like」運算子替換全部等於號「=」
greatest.py 用「greatest」函式替換大於號「>」
halfversionedmorekeywords.py 在每個關鍵字之前新增mysql注釋
ifnull2ifisnull.py 用「if(isnull(a), b, a)」替換像「ifnull(a, b)」的例項
lowercase.py 用小寫值替換每個關鍵字字元
modsecurityversioned.py 用注釋包圍完整的查詢
modsecurityzeroversioned.py 用當中帶有數字零的注釋包圍完整的查詢
multiplespaces.py 在sql關鍵字周圍新增多個空格
nonrecursivereplacement.py 用representations替換預定義sql關鍵字,適用於過濾器
overlongutf8.py 轉換給定的payload當中的所有字元
percentage.py 在每個字元之前新增乙個百分號
randomcase.py 隨機轉換每個關鍵字字元的大小寫
randomcomments.py 向sql關鍵字中插入隨機注釋
securesphere.py 新增經過特殊構造的字串
sp_password.py 向payload末尾新增「sp_password」 for automatic obfuscation from dbms logs
space2comment.py 用「/**/」替換空格符
space2dash.py 用破折號注釋符「--」其次是乙個隨機字串和乙個換行符替換空格符
space2hash.py 用磅注釋符「#」其次是乙個隨機字串和乙個換行符替換空格符
space2morehash.py 用磅注釋符「#」其次是乙個隨機字串和乙個換行符替換空格符
space2mssqlblank.py 用一組有效的備選字符集當中的隨機空白符替換空格符
space2mssqlhash.py 用磅注釋符「#」其次是乙個換行符替換空格符
space2mysqlblank.py 用一組有效的備選字符集當中的隨機空白符替換空格符
space2mysqldash.py 用破折號注釋符「--」其次是乙個換行符替換空格符
space2plus.py 用加號「+」替換空格符
space2randomblank.py 用一組有效的備選字符集當中的隨機空白符替換空格符
unionalltounion.py 用「union select」替換「union all select」
unmagicquotes.py 用乙個多位元組組合%bf%27和末尾通用注釋一起替換空格符 寬位元組注入
varnish.py 新增乙個http頭「x-originating-ip」來繞過waf
versionedkeywords.py 用mysql注釋包圍每個非函式關鍵字
versionedmorekeywords.py 用mysql注釋包圍每個關鍵字
xforwardedfor.py 新增乙個偽造的http頭「x-forwarded-for」來繞過waf
41 注入篇 注入工具SQLmap使用
sqlmap是一種開源的滲透測試工具,可以自動檢測和利用sql注入漏洞以及接入該資料庫的伺服器。它擁有非常強大的檢測引擎 具有多種特性的滲透測試器 通過資料庫指紋提取訪問底層檔案系統並通過外帶連線執行命令。支援的資料庫 mysql,oracle,postgresql,microsoft sql se...
基於phpcms的sqlmap工具注入
sql注入攻擊是一種常用的攻擊 手段。受影響的 系統 asp access asp sqlserver php mysql php apache等。sqlmap是乙個開放原始碼的滲透測試工具,它可以自動探測和利用sql注入漏洞來接管資料庫伺服器。它配備了乙個強大的探測引擎,為最終滲透測試人員提供很多...
有關sqlmap的使用
首先貼一段詳細引數說明,相當於說明書了 sqlmap詳細命令 options 選項 target 目標 以下至少需要設定其中乙個選項,設定目標url。request 請求 這些選項可以用來指定如何連線到目標url。enumeration 列舉 這些選項可以用來列舉後端資料庫管理系統的資訊 表中的結構...