sqlmap从入门到精通-第七章-7-18 绕过WAF脚本-space2dash.py&space2hash.py

38. space2dash.py脚本

使用破折号注释符"--" 再就是加一个随机字符串和一个换行符(%0A) 用来替换空格,一般适用于MSSQL和SQLite

测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="space2dash.py" --proxy="http://127.0.0.1:8080" -batch

发现并不能注入成功,目标是mysql数据库而这个绕过方法是只适用于mssql和sqlite,我们看看burp抓包情况

可以看到有随机字符串和换行符及破折号,效果明显 

===================================================================================================================================================

39. space2hash.py脚本

使用注释符"#" (%23) 再加上随机字符串和一个换行符(%0A) 用来替换空格 适用于mysql数据库

测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="space2hash.py" --proxy="http://127.0.0.1:8080" -batch

测试结果是可以注入,根据此参数的说明是只适用于mysql数据库,而我的目标靶机刚好是mysql数据库,所以可以注入,我们看看burpsuite的抓包情况

 可以看到效果明显,加了随机字符串和注释符#

迷茫的人生,需要不断努力,才能看清远方模糊的志向!
原文地址:https://www.cnblogs.com/autopwn/p/13595664.html