SQL注入——SQLmap的进阶使用(十五)
實驗?zāi)康?/p>
普及SQLMAP調(diào)用tamper腳本的原理和過程,以及-tamper參數(shù)的使用方法。PS:面試時不要說打靶場什么東西,就說什么編碼之類的
實驗環(huán)境
攻擊機(jī):稻城的冰雪終年不化
(1)操作系統(tǒng):Windows10
(2)安裝的應(yīng)用軟件:sqlmap、Burpsuite、FireFox瀏覽器插件Hackbar、
FoxyProxy等
(3)登錄賬號密碼:操作系統(tǒng)帳號Admin,密碼qazwsx
靶機(jī):而黃昏又何來星辰
(1)操作系統(tǒng):本機(jī)(建議用虛擬機(jī),特別是公司系統(tǒng)都是Linux)不過我太懶了( ̄??)
(2)安裝的應(yīng)用軟件: Apache、MySQL(MariaDB)、PHP:DVWA、SQLi-Labs、?
Webug3.0漏洞網(wǎng)站環(huán)境?
(3)登錄賬號密碼:操作系統(tǒng)帳號root,密碼684264
實驗原理
tamper腳本是SQLMAP中用于繞過waf或應(yīng)對網(wǎng)站過濾邏輯的腳本。SQLMAP自帶了一些tamper腳本,可以在tamper目錄下查看它們。用戶也可以根據(jù)已有的tamper腳本來編寫自己的tamper腳本(繞過邏輯)
實驗步驟
本實驗的目標(biāo)是:以SQLi-Labs網(wǎng)站的Less-1為目標(biāo),查看SQLMAP調(diào)用tamper腳本的過程。
1.查看Tamper文件
文件查找工具everything的下載使用,建議都下載,超好用[]~( ̄▽ ̄)~*
如圖搜索直接用notepad之類的打開,沒有的用編碼軟件Visual Studio Code 中文下載。
以后不想方便的改后綴txt試試
?反正我是懶省事,這段代碼為space2comment.py腳本文件的核心代碼,其作用是將SQLMAP檢測目標(biāo)時所使用的payload中的空格全部替換成注釋。
2.啟動SQLMAP(沒有不會的點(diǎn)鏈接)
python sqlmap.py -h3.查看SQLMAP調(diào)用tamper腳本文件space2comment.py的過程
在命令行工具cmd中輸入以下命令,對SQLi-Labs網(wǎng)站的Less-1執(zhí)行SQL注入檢測:
檢測過程中可以觀察到,SQLMAP檢測目標(biāo)時使用的payload中空格已被替換
成/**/,說明tamper腳本space2comment.py調(diào)用成功!
實驗至此結(jié)束。
SQL注入-SQLMAP基礎(chǔ)使用(十二)_Gjqhs的博客-CSDN博客?
SQL注入-二階注入(十)_Gjqhs的博客-CSDN博客?
SQL注入-寬字節(jié)注入(十一)(面試熱點(diǎn))_Gjqhs的博客-CSDN博客?
...
更多包括而不限于SQL注入的文章,關(guān)注我全部帶走吧 φ(゜▽゜*)?
總結(jié)
以上是生活随笔為你收集整理的SQL注入——SQLmap的进阶使用(十五)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: SQL注入——SQLmap的进阶使用(十
- 下一篇: SQL注入-SQL注入的WAF绕过(十六