sqlmap下的tamper目錄存放繞過waf指令碼
使用方法 --tamper 指令碼名稱,指令碼名稱
多個tamper指令碼之間用空格隔開
apostrophemask.py
用utf8代替引號
equaltolike.py
like代替等號
space2dash.py
繞過過濾『=』 替換空格字元(」),(』 – 『)後跟乙個破折號注釋,乙個隨機字串和乙個新行(』 n』)
greatest.py
繞過過濾 >
space2hash.py
空格替換為#號 隨機字串以及換行符
apostrophenulencode.py
繞過過濾雙引號,替換字元和雙引號。
halfversionedmorekeywords.py
space2mssqlblank.py
空格替換為其它空符號
base64encode.py
用base64編碼替換
modsecurityversioned.py
過濾空格,包含完整的查詢版本注釋
space2mysqlblank.py
空格替換其它空白符號(mysql)
between.py
用between替換大於號(>)
space2mysqldash.py
替換空格字元(' ')(' -')後跟乙個破折號注釋乙個新行(' n')
space2plus.py
用+替換空格
SQLmap常用引數
u url 指定目標url m 從文字中獲取多個目標掃瞄 r 從檔案中載入http請求 data 以post方式提交資料 random agent 隨機ua user agent 指定ua delay 設定請求間的延遲 timeout 指定超時時間 dbms 指定db,sqlmap支援的db有mys...
sqlmap常用總結
sqlmap help 檢視幫助 sqlmap支援的注入方式 u 檢測url是否有注入點 sqlmap u 無損測試,並且列出一些測試例子 u的測試 dbs 獲取所有的資料庫 sqlmap u dbs current db 獲取當前所使用的資料庫 sqlmap u current db d 指定所測...
SQLMap常用教程
先安裝 python環境 2.6.x或2.7版本 再將sqlmap 放在安裝目錄下 檢測注入點是否可用 u 注入點url sqlmap.py u 檢測表單post提交 注入 sqlmap.py u forms指定請求檔案進行驗證注入,可以用fiddle攔截請求並儲存為檔案 sqlmap.py r c...