SQLMap - CheatSheet
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Obtén la perspectiva de un hacker sobre tus aplicaciones web, red y nube
Encuentra e informa sobre vulnerabilidades críticas y explotables con un impacto real en el negocio. Utiliza nuestras más de 20 herramientas personalizadas para mapear la superficie de ataque, encontrar problemas de seguridad que te permitan escalar privilegios y usar exploits automatizados para recopilar evidencia esencial, convirtiendo tu arduo trabajo en informes persuasivos.
Captura la solicitud y crea un archivo req.txt
Sqlmap permite el uso de -e
o --eval
para procesar cada payload antes de enviarlo con una línea de código en python. Esto facilita y acelera el procesamiento de maneras personalizadas del payload antes de enviarlo. En el siguiente ejemplo, la sesión de cookie de flask es firmada por flask con el secreto conocido antes de enviarla:
Lee esta publicación sobre cómo realizar inyecciones de segundo orden simples y complejas con sqlmap.
Recuerda que puedes crear tu propio tamper en python y es muy simple. Puedes encontrar un ejemplo de tamper en la página de Second Order Injection aquí.
Tamper | Descripción |
---|---|
apostrophemask.py | Reemplaza el carácter de apóstrofe con su contraparte de ancho completo en UTF-8 |
apostrophenullencode.py | Reemplaza el carácter de apóstrofe con su contraparte ilegal de doble unicode |
appendnullbyte.py | Agrega un carácter de byte NULL codificado al final de la carga útil |
base64encode.py | Codifica en Base64 todos los caracteres en una carga útil dada |
between.py | Reemplaza el operador mayor que ('>') con 'NO ESTÁ ENTRE 0 Y #' |
bluecoat.py | Reemplaza el carácter de espacio después de la declaración SQL con un carácter en blanco aleatorio válido. Luego reemplaza el carácter = con el operador LIKE |
chardoubleencode.py | Codifica en doble url todos los caracteres en una carga útil dada (sin procesar los ya codificados) |
commalesslimit.py | Reemplaza instancias como 'LIMIT M, N' con 'LIMIT N OFFSET M' |
commalessmid.py | Reemplaza instancias como 'MID(A, B, C)' con 'MID(A FROM B FOR C)' |
concat2concatws.py | Reemplaza instancias como 'CONCAT(A, B)' con 'CONCAT_WS(MID(CHAR(0), 0, 0), A, B)' |
charencode.py | Codifica en url todos los caracteres en una carga útil dada (sin procesar los ya codificados) |
charunicodeencode.py | Codifica en unicode-url los caracteres no codificados en una carga útil dada (sin procesar los ya codificados). "%u0022" |
charunicodeescape.py | Codifica en unicode-url los caracteres no codificados en una carga útil dada (sin procesar los ya codificados). "\u0022" |
equaltolike.py | Reemplaza todas las ocurrencias del operador igual ('=') con el operador 'LIKE' |
escapequotes.py | Escapa las comillas (' y ") |
greatest.py | Reemplaza el operador mayor que ('>') con su contraparte 'GREATEST' |
halfversionedmorekeywords.py | Agrega un comentario de MySQL versionado antes de cada palabra clave |
ifnull2ifisnull.py | Reemplaza instancias como 'IFNULL(A, B)' con 'IF(ISNULL(A), B, A)' |
modsecurityversioned.py | Envuelve la consulta completa con un comentario versionado |
modsecurityzeroversioned.py | Envuelve la consulta completa con un comentario de versión cero |
multiplespaces.py | Agrega múltiples espacios alrededor de las palabras clave SQL |
nonrecursivereplacement.py | Reemplaza palabras clave SQL predefinidas con representaciones adecuadas para el reemplazo (por ejemplo, .replace("SELECT", "")) filtros |
percentage.py | Agrega un signo de porcentaje ('%') delante de cada carácter |
overlongutf8.py | Convierte todos los caracteres en una carga útil dada (sin procesar los ya codificados) |
randomcase.py | Reemplaza cada carácter de palabra clave con un valor de caso aleatorio |
randomcomments.py | Agrega comentarios aleatorios a las palabras clave SQL |
securesphere.py | Agrega una cadena especialmente elaborada |
sp_password.py | Agrega 'sp_password' al final de la carga útil para la ofuscación automática de los registros de DBMS |
space2comment.py | Reemplaza el carácter de espacio (' ') con comentarios |
space2dash.py | Reemplaza el carácter de espacio (' ') con un comentario de guion ('--') seguido de una cadena aleatoria y una nueva línea ('\n') |
space2hash.py | Reemplaza el carácter de espacio (' ') con un carácter de libra ('#') seguido de una cadena aleatoria y una nueva línea ('\n') |
space2morehash.py | Reemplaza el carácter de espacio (' ') con un carácter de libra ('#') seguido de una cadena aleatoria y una nueva línea ('\n') |
space2mssqlblank.py | Reemplaza el carácter de espacio (' ') con un carácter en blanco aleatorio de un conjunto válido de caracteres alternativos |
space2mssqlhash.py | Reemplaza el carácter de espacio (' ') con un carácter de libra ('#') seguido de una nueva línea ('\n') |
space2mysqlblank.py | Reemplaza el carácter de espacio (' ') con un carácter en blanco aleatorio de un conjunto válido de caracteres alternativos |
space2mysqldash.py | Reemplaza el carácter de espacio (' ') con un comentario de guion ('--') seguido de una nueva línea ('\n') |
space2plus.py | Reemplaza el carácter de espacio (' ') con un signo más ('+') |
space2randomblank.py | Reemplaza el carácter de espacio (' ') con un carácter en blanco aleatorio de un conjunto válido de caracteres alternativos |
symboliclogical.py | Reemplaza los operadores lógicos AND y OR con sus contrapartes simbólicas (&& y |
unionalltounion.py | Reemplaza UNION ALL SELECT con UNION SELECT |
unmagicquotes.py | Reemplaza el carácter de comillas (') con una combinación de múltiples bytes %bf%27 junto con un comentario genérico al final (para que funcione) |
uppercase.py | Reemplaza cada carácter de palabra clave con el valor en mayúsculas 'INSERT' |
varnish.py | Agrega un encabezado HTTP 'X-originating-IP' |
versionedkeywords.py | Envuelve cada palabra clave no funcional con un comentario de MySQL versionado |
versionedmorekeywords.py | Envuelve cada palabra clave con un comentario de MySQL versionado |
xforwardedfor.py | Agrega un encabezado HTTP falso 'X-Forwarded-For' |
Obtén la perspectiva de un hacker sobre tus aplicaciones web, red y nube
Encuentra e informa sobre vulnerabilidades críticas y explotables con un impacto real en el negocio. Utiliza nuestras más de 20 herramientas personalizadas para mapear la superficie de ataque, encontrar problemas de seguridad que te permitan escalar privilegios y usar exploits automatizados para recopilar evidencia esencial, convirtiendo tu arduo trabajo en informes persuasivos.
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)