干货 | sqlmap 小技巧

VSole2023-03-03 15:38:04

前言

在日常使用 sqlmap 中,可能我们会遇到明明手工注入能发现注入点,但是 sqlmap 发两个包就不再往下跑了,这是怎么回事呢?又该如何解决?

案例

这是一个注入点,但是 sqlmap 只发了两个包

根据上面的提示,sqlmap 应该是因为响应包状态码为 401,认为需要授权,实际上是该注入点比较特殊,数据格式异常或者命中拦截规则的时候会返回 401 状态码

正常访问的响应:

数据格式异常:

这个时候最简单的办法,当然是通过 burp 把响应包改掉了,我们只要在 burp 新建一条自动匹配修改规则即可,让 burp 自动把 401 的状态码改成 200

创建成功后,把 sqlmap 的代理设置成 burp 即可,如:


sqlmap -r tmp\sql2.txt --proxy http://192.168.154.137:8080

这个时候可以看到 sqlmap 能正常往下测试了:

sqlmap
本作品采用《CC 协议》,转载必须注明作者和本文链接
sqlmap脚本tamper使用
2022-06-25 07:07:48
所以有的时候我们会发现,注入成功了但是dump不出数据,很可能是select被过滤了等等原因。如何判断使用哪个脚本最简单的办法就是在url参数中手工带入关键词,判断是否被过滤。空格、等于号都没有过滤,成功报错。以此类推,当sqlmap注入出现问题时,比如不出数据,就要检查对应的关键词是否被过滤。
前言21年省决赛的SQLITE注入就是用的双写绕过,当时是手搓代码打的,这几天想起来了,寻思着写个tamper试试。一开始以为很简单,后来才发现有很多要注意的点,折磨了挺久。等弄完才明白为什么sqlmap没有自带双写的tamper,涉及的情况太多,需要根据具体过滤逻辑来写代码,没法做到统一。好,然后就是脚本的完整代码#!
之前有看到goby反制和松鼠A师傅蚁剑反制的文章,再想到之前写过sqlmap的shell免杀,觉得思路其实差不多,就写一篇sqlmap的反制吧。
sqlmap --os-shell原理
2021-09-24 07:04:41
前言当数据库为MySQL,PostgreSQL或Microsoft SQL Server,并且当前用户有权限使用特定的函数。
一些重要的SQLMap命令
2023-05-04 08:55:08
从扫描SQL注入漏洞到获取数据库名字、表和列,以及获得系统访问权限,其可被用于多种目的。我们必须给SQLMap提供有效的cookie才能对登录页面的POST请求进行扫描。不过别总是保持一个较高的值,因为可能会影响结果的准确性。默认情况下值为1,最高可以设置为3。值为3时,就是最大值,包含了一些严重的SQL查询。级别指定要执行的检查或payload的数量。
Par0:楔子你站在桥上看风景,看风景的人在楼上看你,明月装饰了你的窗子,你装饰了别人的梦。如此形式的语句执行,实际上都是在shell中,执行bash命令。但是,bash命令中,一些使用几率较小的特性,很多安全测试人员可能都不求甚解。
记一次SQLmap实战
2021-09-28 07:41:13
简介:sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目
干货 | sqlmap 小技巧
2023-03-03 15:38:04
前言在日常使用 sqlmap 中,可能我们会遇到明明手工注入能发现注入点,但是 sqlmap 发两个包就不再往下跑了,这是怎么回事呢?案例这是一个注入点,但是 sqlmap 只发了两个包根据上面的提示,sqlmap 应该是因为响应包状态码为?状态码正常访问的响应:数据格式异常:这个时候最简单的办法,当然是通过 burp 把响应包改掉了,我们只要在 burp 新建一条自动匹配修改规则即可,让 burp 自动把?
为了安全起见,目标网站统一使用redacted.org进行了替代。
测试链接是否能够访问 判断操作系统版本 传递一个数组,尝试爆绝对路径 指定上传路径
VSole
网络安全专家