美文网首页
sqlmap从入门到精通-第七章-7-2 绕过WAF脚本-apo

sqlmap从入门到精通-第七章-7-2 绕过WAF脚本-apo

作者: 小浪崇礼 | 来源:发表于2020-08-05 10:34 被阅读0次

    2. apostrophenullencode.py脚本

    使用非法的双字节unicode字符替换单引号字符,即 %00%27替换为单引号"'",例如payload是 "1 AND '1'='1" 经过此脚本操作变换为"1 AND %00%271%00%27=%00%271"

    实战演示:

    测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="apostrophenullencode.py" --proxy="http://127.0.0.1:8080"

    经过测试使用此双字节unicode字符替换单引号的方式是有效果的,可以注入出来,具体看下图

     发现是注入成功的,下面看看burpsuite抓到的payload

    对注入的payload进行解码

     发现是准确的,就是使用%00%27替换成单引号。

    -------------------------------------------------------------------------------------------------------------------------------------------------------------

    3. appendnullbyte.py脚本

    通过在payload末尾添加空字符编码,就是加类是这样的"%00",例如:"1 AND 88=88%00'" ,作者这里描述反馈的是只适用于Access数据库,但是我测试环境是Mariadb数据库发现是测试成功的,也能注入出来。

    实战演示:

    测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="appendnullbyte.py" --proxy="http://127.0.0.1:8080"

    下面的演示的效果图:

     使用Burpsuite抓包查看payload是否添加%00

    验证完成,可确认此绕过方式也适用Mariadb数据库,即在payload后面添加%00

    相关文章

      网友评论

          本文标题:sqlmap从入门到精通-第七章-7-2 绕过WAF脚本-apo

          本文链接:https://www.haomeiwen.com/subject/pgknrktx.html