SQLMap - CheatSheet
Last updated
Last updated
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Ottieni la prospettiva di un hacker sulle tue app web, rete e cloud
Trova e segnala vulnerabilità critiche e sfruttabili con un reale impatto sul business. Usa i nostri oltre 20 strumenti personalizzati per mappare la superficie di attacco, trovare problemi di sicurezza che ti permettano di elevare i privilegi e utilizzare exploit automatizzati per raccogliere prove essenziali, trasformando il tuo duro lavoro in report persuasivi.
Utilizzando SQLMapping, è uno strumento pratico che genera comandi e fornisce una panoramica completa, sia di base che avanzata, per SQLMap. Include ToolTips che spiegano ogni aspetto dello strumento, dettagliando ogni opzione in modo da poter migliorare e comprendere come utilizzarlo in modo efficiente ed efficace.
Cattura la richiesta e crea un file req.txt.
Sqlmap consente l'uso di -e
o --eval
per elaborare ogni payload prima di inviarlo con un oneliner python. Questo rende molto facile e veloce elaborare in modi personalizzati il payload prima di inviarlo. Nel seguente esempio, la sessione cookie flask è firmata da flask con il segreto noto prima di inviarla:
Leggi questo post su come eseguire iniezioni di secondo ordine semplici e complesse con sqlmap.
Ricorda che puoi creare il tuo tamper in python ed è molto semplice. Puoi trovare un esempio di tamper nella pagina Second Order Injection qui.
apostrophemask.py
Sostituisce il carattere apostrofo con il suo equivalente a larghezza completa UTF-8
apostrophenullencode.py
Sostituisce il carattere apostrofo con il suo equivalente illegale a doppio unicode
appendnullbyte.py
Aggiunge un carattere NULL codificato alla fine del payload
base64encode.py
Codifica in Base64 tutti i caratteri in un dato payload
between.py
Sostituisce l'operatore maggiore di ('>') con 'NOT BETWEEN 0 AND #'
bluecoat.py
Sostituisce il carattere di spazio dopo l'istruzione SQL con un carattere vuoto casuale valido. Successivamente sostituisce il carattere = con l'operatore LIKE
chardoubleencode.py
Codifica in doppio url tutti i caratteri in un dato payload (non elabora quelli già codificati)
commalesslimit.py
Sostituisce istanze come 'LIMIT M, N' con 'LIMIT N OFFSET M'
commalessmid.py
Sostituisce istanze come 'MID(A, B, C)' con 'MID(A FROM B FOR C)'
concat2concatws.py
Sostituisce istanze come 'CONCAT(A, B)' con 'CONCAT_WS(MID(CHAR(0), 0, 0), A, B)'
charencode.py
Codifica in url tutti i caratteri in un dato payload (non elabora quelli già codificati)
charunicodeencode.py
Codifica in unicode-url i caratteri non codificati in un dato payload (non elabora quelli già codificati). "%u0022"
charunicodeescape.py
Codifica in unicode-url i caratteri non codificati in un dato payload (non elabora quelli già codificati). "\u0022"
equaltolike.py
Sostituisce tutte le occorrenze dell'operatore uguale ('=') con l'operatore 'LIKE'
escapequotes.py
Escape con barra delle virgolette (' e ")
greatest.py
Sostituisce l'operatore maggiore di ('>') con il suo equivalente 'GREATEST'
halfversionedmorekeywords.py
Aggiunge un commento MySQL versionato prima di ogni parola chiave
ifnull2ifisnull.py
Sostituisce istanze come 'IFNULL(A, B)' con 'IF(ISNULL(A), B, A)'
modsecurityversioned.py
Racchiude la query completa con un commento versionato
modsecurityzeroversioned.py
Racchiude la query completa con un commento a zero-versione
multiplespaces.py
Aggiunge spazi multipli attorno alle parole chiave SQL
nonrecursivereplacement.py
Sostituisce parole chiave SQL predefinite con rappresentazioni adatte per la sostituzione (es. .replace("SELECT", "")) filtri
percentage.py
Aggiunge un simbolo di percentuale ('%') davanti a ogni carattere
overlongutf8.py
Converte tutti i caratteri in un dato payload (non elabora quelli già codificati)
randomcase.py
Sostituisce ogni carattere della parola chiave con un valore di caso casuale
randomcomments.py
Aggiunge commenti casuali alle parole chiave SQL
securesphere.py
Aggiunge una stringa appositamente creata
sp_password.py
Aggiunge 'sp_password' alla fine del payload per l'oscuramento automatico dai log del DBMS
space2comment.py
Sostituisce il carattere di spazio (' ') con commenti
space2dash.py
Sostituisce il carattere di spazio (' ') con un commento dash ('--') seguito da una stringa casuale e una nuova riga ('\n')
space2hash.py
Sostituisce il carattere di spazio (' ') con un carattere di libbra ('#') seguito da una stringa casuale e una nuova riga ('\n')
space2morehash.py
Sostituisce il carattere di spazio (' ') con un carattere di libbra ('#') seguito da una stringa casuale e una nuova riga ('\n')
space2mssqlblank.py
Sostituisce il carattere di spazio (' ') con un carattere vuoto casuale da un insieme valido di caratteri alternativi
space2mssqlhash.py
Sostituisce il carattere di spazio (' ') con un carattere di libbra ('#') seguito da una nuova riga ('\n')
space2mysqlblank.py
Sostituisce il carattere di spazio (' ') con un carattere vuoto casuale da un insieme valido di caratteri alternativi
space2mysqldash.py
Sostituisce il carattere di spazio (' ') con un commento dash ('--') seguito da una nuova riga ('\n')
space2plus.py
Sostituisce il carattere di spazio (' ') con un più ('+')
space2randomblank.py
Sostituisce il carattere di spazio (' ') con un carattere vuoto casuale da un insieme valido di caratteri alternativi
symboliclogical.py
Sostituisce gli operatori logici AND e OR con i loro equivalenti simbolici (&& e
unionalltounion.py
Sostituisce UNION ALL SELECT con UNION SELECT
unmagicquotes.py
Sostituisce il carattere di virgolette (') con una combo multi-byte %bf%27 insieme a un commento generico alla fine (per farlo funzionare)
uppercase.py
Sostituisce ogni carattere della parola chiave con il valore maiuscolo 'INSERT'
varnish.py
Aggiunge un'intestazione HTTP 'X-originating-IP'
versionedkeywords.py
Racchiude ogni parola chiave non funzione con un commento MySQL versionato
versionedmorekeywords.py
Racchiude ogni parola chiave con un commento MySQL versionato
xforwardedfor.py
Aggiunge un'intestazione HTTP falsa 'X-Forwarded-For'
Ottieni la prospettiva di un hacker sulle tue app web, rete e cloud
Trova e segnala vulnerabilità critiche ed esploitabili con un reale impatto commerciale. Usa i nostri oltre 20 strumenti personalizzati per mappare la superficie di attacco, trovare problemi di sicurezza che ti consentono di elevare i privilegi e utilizzare exploit automatizzati per raccogliere prove essenziali, trasformando il tuo duro lavoro in report persuasivi.
Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)