实验目的

普及SQLMAP调用tamper脚本的原理和过程,以及-tamper参数的使用方法。PS:面试时不要说打靶场什么东西,就说什么编码之类的

实验环境

攻击机:稻城的冰雪终年不化
(1)操作系统:Windows10
(2)安装的应用软件:sqlmapBurpsuiteFireFox浏览器插件Hackbar
FoxyProxy等
(3)登录账号密码:操作系统帐号Admin,密码qazwsx
靶机:而黄昏又何来星辰

(1)操作系统:本机(建议用虚拟机,特别是公司系统都是Linux)不过我太懒了(‾◡◝)
(2)安装的应用软件: Apache、MySQL(MariaDB)、PHP:DVWA、SQLi-Labs、 
Webug3.0漏洞网站环境 
(3)登录账号密码:操作系统帐号root,密码684264

实验原理

tamper脚本是SQLMAP中用于绕过waf或应对网站过滤逻辑的脚本。SQLMAP自带了一些tamper脚本,可以在tamper目录下查看它们。用户也可以根据已有的tamper脚本来编写自己的tamper脚本(绕过逻辑)

实验步骤
本实验的目标是:以SQLi-Labs网站的Less-1为目标,查看SQLMAP调用tamper脚本的过程。
1.查看Tamper文件

文件查找工具everything的下载使用,建议都下载,超好用[]~( ̄▽ ̄)~*

如图搜索直接用notepad之类的打开,没有的用编码软件Visual Studio Code 中文下载

以后不想方便的改后缀txt试试

 反正我是懒省事,这段代码为space2comment.py脚本文件的核心代码,其作用是将SQLMAP检测目标时所使用的payload中的空格全部替换成注释。

2.启动SQLMAP(没有不会的点链接)

python sqlmap.py -h 

3.查看SQLMAP调用tamper脚本文件space2comment.py的过程

在命令行工具cmd中输入以下命令,对SQLi-Labs网站的Less-1执行SQL注入检测:

检测过程中可以观察到,SQLMAP检测目标时使用的payload中空格已被替换
成/**/,说明tamper脚本space2comment.py调用成功!

实验至此结束。

SQL注入-SQLMAP基础使用(十二)_Gjqhs的博客-CSDN博客 

SQL注入-二阶注入(十)_Gjqhs的博客-CSDN博客 

SQL注入-宽字节注入(十一)(面试热点)_Gjqhs的博客-CSDN博客 

...

更多包括而不限于SQL注入的文章,关注我全部带走吧 φ(゜▽゜*)♪

Logo

华为开发者空间,是为全球开发者打造的专属开发空间,汇聚了华为优质开发资源及工具,致力于让每一位开发者拥有一台云主机,基于华为根生态开发、创新。

更多推荐