SQLMap - CheatSheet
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kry 'n hacker se perspektief op jou webtoepassings, netwerk, en wolk
Vind en rapporteer kritieke, exploitable kwesbaarhede met werklike besigheidsimpak. Gebruik ons 20+ pasgemaakte gereedskap om die aanvaloppervlak te karteer, vind sekuriteitskwessies wat jou toelaat om bevoegdhede te verhoog, en gebruik geoutomatiseerde eksploit om noodsaaklike bewyse te versamel, wat jou harde werk in oortuigende verslae omskep.
Vang die versoek en skep 'n req.txt lêer
Sqlmap laat die gebruik van -e
of --eval
toe om elke payload te verwerk voordat dit met 'n python oneliner gestuur word. Dit maak dit baie maklik en vinnig om die payload op pasgemaakte maniere te verwerk voordat dit gestuur word. In die volgende voorbeeld is die flask koekie sessie onderteken deur flask met die bekende geheim voordat dit gestuur word:
Lees hierdie pos oor hoe om eenvoudige en komplekse tweede orde inspuitings met sqlmap uit te voer.
Onthou dat jy jou eie tamper in python kan skep en dit is baie eenvoudig. Jy kan 'n tamper voorbeeld op die Tweede Orde Injekie bladsy hier vind.
Tamper | Description |
---|---|
apostrophemask.py | Vervang apostrof karakter met sy UTF-8 volle breedte teenhanger |
apostrophenullencode.py | Vervang apostrof karakter met sy onwettige dubbele unicode teenhanger |
appendnullbyte.py | Voeg geënkodeerde NULL byte karakter by die einde van die payload aan |
base64encode.py | Base64 al karakters in 'n gegewe payload |
between.py | Vervang groter as operator ('>') met 'NOT BETWEEN 0 AND #' |
bluecoat.py | Vervang spasie karakter na SQL verklaring met 'n geldige random leë karakter. Vervang daarna karakter = met LIKE operator |
chardoubleencode.py | Dubbel url-encode al karakters in 'n gegewe payload (nie reeds geënkodeerde verwerk nie) |
commalesslimit.py | Vervang voorbeelde soos 'LIMIT M, N' met 'LIMIT N OFFSET M' |
commalessmid.py | Vervang voorbeelde soos 'MID(A, B, C)' met 'MID(A FROM B FOR C)' |
concat2concatws.py | Vervang voorbeelde soos 'CONCAT(A, B)' met 'CONCAT_WS(MID(CHAR(0), 0, 0), A, B)' |
charencode.py | Url-encode al karakters in 'n gegewe payload (nie reeds geënkodeerde verwerk nie) |
charunicodeencode.py | Unicode-url-encode nie-geënkodeerde karakters in 'n gegewe payload (nie reeds geënkodeerde verwerk nie). "%u0022" |
charunicodeescape.py | Unicode-url-encode nie-geënkodeerde karakters in 'n gegewe payload (nie reeds geënkodeerde verwerk nie). "\u0022" |
equaltolike.py | Vervang al voorkomste van operator gelyk ('=') met operator 'LIKE' |
escapequotes.py | Slas escape aanhalings (' en ") |
greatest.py | Vervang groter as operator ('>') met 'GREATEST' teenhanger |
halfversionedmorekeywords.py | Voeg 'n weergawe MySQL kommentaar voor elke sleutelwoord by |
ifnull2ifisnull.py | Vervang voorbeelde soos 'IFNULL(A, B)' met 'IF(ISNULL(A), B, A)' |
modsecurityversioned.py | Omhels volledige navraag met weergawe kommentaar |
modsecurityzeroversioned.py | Omhels volledige navraag met nul-weergawe kommentaar |
multiplespaces.py | Voeg meerdere spasies rondom SQL sleutelwoorde by |
nonrecursivereplacement.py | Vervang vooraf gedefinieerde SQL sleutelwoorde met verteenwoordigings geskik vir vervanging (bv. .replace("SELECT", "")) filters |
percentage.py | Voeg 'n persentasieteken ('%') voor elke karakter by |
overlongutf8.py | Converteer al karakters in 'n gegewe payload (nie reeds geënkodeerde verwerk nie) |
randomcase.py | Vervang elke sleutelwoord karakter met random kaswaarde |
randomcomments.py | Voeg random kommentaar by SQL sleutelwoorde |
securesphere.py | Voeg spesiaal saamgestelde string by |
sp_password.py | Voeg 'sp_password' by die einde van die payload vir outomatiese obfuskaasie van DBMS logs |
space2comment.py | Vervang spasie karakter (' ') met kommentaar |
space2dash.py | Vervang spasie karakter (' ') met 'n streep kommentaar ('--') gevolg deur 'n random string en 'n nuwe lyn ('\n') |
space2hash.py | Vervang spasie karakter (' ') met 'n pond karakter ('#') gevolg deur 'n random string en 'n nuwe lyn ('\n') |
space2morehash.py | Vervang spasie karakter (' ') met 'n pond karakter ('#') gevolg deur 'n random string en 'n nuwe lyn ('\n') |
space2mssqlblank.py | Vervang spasie karakter (' ') met 'n random leë karakter uit 'n geldige stel alternatiewe karakters |
space2mssqlhash.py | Vervang spasie karakter (' ') met 'n pond karakter ('#') gevolg deur 'n nuwe lyn ('\n') |
space2mysqlblank.py | Vervang spasie karakter (' ') met 'n random leë karakter uit 'n geldige stel alternatiewe karakters |
space2mysqldash.py | Vervang spasie karakter (' ') met 'n streep kommentaar ('--') gevolg deur 'n nuwe lyn ('\n') |
space2plus.py | Vervang spasie karakter (' ') met plus ('+') |
space2randomblank.py | Vervang spasie karakter (' ') met 'n random leë karakter uit 'n geldige stel alternatiewe karakters |
symboliclogical.py | Vervang AND en OR logiese operators met hul simboliese teenhangers (&& en |
unionalltounion.py | Vervang UNION ALL SELECT met UNION SELECT |
unmagicquotes.py | Vervang aanhaling karakter (') met 'n multi-byte kombinasie %bf%27 saam met generiese kommentaar aan die einde (om dit te laat werk) |
uppercase.py | Vervang elke sleutelwoord karakter met hoofletters waarde 'INSERT' |
varnish.py | Voeg 'n HTTP kop 'X-originating-IP' by |
versionedkeywords.py | Omhels elke nie-funksie sleutelwoord met weergawe MySQL kommentaar |
versionedmorekeywords.py | Omhels elke sleutelwoord met weergawe MySQL kommentaar |
xforwardedfor.py | Voeg 'n vals HTTP kop 'X-Forwarded-For' by |
Kry 'n hacker se perspektief op jou webtoepassings, netwerk, en wolk
Vind en rapporteer kritieke, exploiteerbare kwesbaarhede met werklike besigheidsimpak. Gebruik ons 20+ pasgemaakte gereedskap om die aanval oppervlak te karteer, vind sekuriteitskwessies wat jou toelaat om bevoegdhede te verhoog, en gebruik outomatiese eksploit om noodsaaklike bewyse te versamel, wat jou harde werk in oortuigende verslae omskep.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)