SQLMap工具 使用選項的操作命令 功能

2021-10-22 09:26:53 字數 2655 閱讀 4584

apostrophemask.py              用utf-8全形字符替換單引號字元

apostrophenullencode.py 用非法雙位元組unicode字元替換單引號字元

base64encode.py 對給定的payload全部字元使用base64編碼

between.py 分別用「not between 0 and #」替換大於號「>」,「between # and #」替換等於號「=」

bluecoat.py 在sql語句之後用有效的隨機空白符替換空格符,隨後用「like」替換等於號「=」

chardoubleencode.py 對給定的payload全部字元使用雙重url編碼(不處理已經編碼的字元)

charencode.py 對給定的payload全部字元使用url編碼(不處理已經編碼的字元)

charunicodeencode.py 對給定的payload的非編碼字元使用unicode url編碼(不處理已經編碼的字元)

concat2concatws.py 用「concat_ws(mid(char(

0), 0, 0

), a, b)」替換像「concat(a, b)」的例項

equaltolike.py 用「like」運算子替換全部等於號「=」

greatest.py 用「greatest」函式替換大於號「>」

halfversionedmorekeywords.py 在每個關鍵字之前新增mysql注釋

ifnull2ifisnull.py 用「if(isnull(a), b, a)」替換像「ifnull(a, b)」的例項

lowercase.py 用小寫值替換每個關鍵字字元

modsecurityversioned.py 用注釋包圍完整的查詢

modsecurityzeroversioned.py 用當中帶有數字零的注釋包圍完整的查詢

multiplespaces.py 在sql關鍵字周圍新增多個空格

nonrecursivereplacement.py 用representations替換預定義sql關鍵字,適用於過濾器

overlongutf8.py 轉換給定的payload當中的所有字元

percentage.py 在每個字元之前新增乙個百分號

randomcase.py 隨機轉換每個關鍵字字元的大小寫

randomcomments.py 向sql關鍵字中插入隨機注釋

securesphere.py 新增經過特殊構造的字串

sp_password.py 向payload末尾新增「sp_password」 for automatic obfuscation from dbms logs

space2comment.py 用「/**/」替換空格符

space2dash.py 用破折號注釋符「--」其次是乙個隨機字串和乙個換行符替換空格符

space2hash.py 用磅注釋符「#」其次是乙個隨機字串和乙個換行符替換空格符

space2morehash.py 用磅注釋符「#」其次是乙個隨機字串和乙個換行符替換空格符

space2mssqlblank.py 用一組有效的備選字符集當中的隨機空白符替換空格符

space2mssqlhash.py 用磅注釋符「#」其次是乙個換行符替換空格符

space2mysqlblank.py 用一組有效的備選字符集當中的隨機空白符替換空格符

space2mysqldash.py 用破折號注釋符「--」其次是乙個換行符替換空格符

space2plus.py 用加號「+」替換空格符

space2randomblank.py 用一組有效的備選字符集當中的隨機空白符替換空格符

unionalltounion.py 用「union select」替換「union all select」

unmagicquotes.py 用乙個多位元組組合%bf%27和末尾通用注釋一起替換空格符 寬位元組注入

varnish.py 新增乙個http頭「x-originating-ip」來繞過waf

versionedkeywords.py 用mysql注釋包圍每個非函式關鍵字

versionedmorekeywords.py 用mysql注釋包圍每個關鍵字

xforwardedfor.py 新增乙個偽造的http頭「x-forwarded-for」來繞過waf

41 注入篇 注入工具SQLmap使用

sqlmap是一種開源的滲透測試工具,可以自動檢測和利用sql注入漏洞以及接入該資料庫的伺服器。它擁有非常強大的檢測引擎 具有多種特性的滲透測試器 通過資料庫指紋提取訪問底層檔案系統並通過外帶連線執行命令。支援的資料庫 mysql,oracle,postgresql,microsoft sql se...

基於phpcms的sqlmap工具注入

sql注入攻擊是一種常用的攻擊 手段。受影響的 系統 asp access asp sqlserver php mysql php apache等。sqlmap是乙個開放原始碼的滲透測試工具,它可以自動探測和利用sql注入漏洞來接管資料庫伺服器。它配備了乙個強大的探測引擎,為最終滲透測試人員提供很多...

有關sqlmap的使用

首先貼一段詳細引數說明,相當於說明書了 sqlmap詳細命令 options 選項 target 目標 以下至少需要設定其中乙個選項,設定目標url。request 請求 這些選項可以用來指定如何連線到目標url。enumeration 列舉 這些選項可以用來列舉後端資料庫管理系統的資訊 表中的結構...