SQLMap - CheatSheet
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
あなたのウェブアプリ、ネットワーク、クラウドに対するハッカーの視点を得る
実際のビジネスに影響を与える重大で悪用可能な脆弱性を見つけて報告します。 20以上のカスタムツールを使用して攻撃面をマッピングし、特権を昇格させるセキュリティ問題を見つけ、自動化されたエクスプロイトを使用して重要な証拠を収集し、あなたの努力を説得力のある報告書に変えます。
SQLMappingを使用すると、SQLMapの基本的および高度なコマンドを生成し、完全な概要を提供する実用的なツールです。ツールの各側面を説明するToolTipsが含まれており、すべてのオプションを詳細に説明しているため、効率的かつ効果的に使用する方法を改善し理解することができます。
リクエストをキャプチャし、req.txtファイルを作成します。
Sqlmap は、ペイロードを送信する前に、いくつかの Python ワンライナーで処理するために -e
または --eval
を使用することを許可します。これにより、送信する前にペイロードをカスタム方式で処理するのが非常に簡単で迅速になります。次の例では、flask cookie session は、送信する前に既知の秘密で flask によって署名されています:
この記事を読む sqlmapを使用してシンプルおよび複雑なセカンドオーダーインジェクションを実行する方法について。
覚えておいてください、自分自身のタムパーをPythonで作成することができます、そしてそれは非常に簡単です。タムパーの例は、こちらの第二次インジェクションページで見つけることができます。
apostrophemask.py
アポストロフィ文字をそのUTF-8全幅対応文字に置き換えます。
apostrophenullencode.py
アポストロフィ文字をその不正な二重Unicode対応文字に置き換えます。
appendnullbyte.py
ペイロードの末尾にエンコードされたNULLバイト文字を追加します。
base64encode.py
指定されたペイロード内のすべての文字をBase64エンコードします。
between.py
大なり演算子('>')を「NOT BETWEEN 0 AND #」に置き換えます。
bluecoat.py
SQL文の後のスペース文字を有効なランダムな空白文字に置き換えます。その後、文字「=」をLIKE演算子に置き換えます。
chardoubleencode.py
指定されたペイロード内のすべての文字を二重URLエンコードします(すでにエンコードされたものは処理しません)。
commalesslimit.py
「LIMIT M, N」のようなインスタンスを「LIMIT N OFFSET M」に置き換えます。
commalessmid.py
「MID(A, B, C)」のようなインスタンスを「MID(A FROM B FOR C)」に置き換えます。
concat2concatws.py
「CONCAT(A, B)」のようなインスタンスを「CONCAT_WS(MID(CHAR(0), 0, 0), A, B)」に置き換えます。
charencode.py
指定されたペイロード内のすべての文字をURLエンコードします(すでにエンコードされたものは処理しません)。
charunicodeencode.py
指定されたペイロード内の非エンコード文字をUnicode URLエンコードします(すでにエンコードされたものは処理しません)。 "%u0022"
charunicodeescape.py
指定されたペイロード内の非エンコード文字をUnicode URLエンコードします(すでにエンコードされたものは処理しません)。 "\u0022"
equaltolike.py
演算子「=」のすべての出現を演算子「LIKE」に置き換えます。
escapequotes.py
クォート(' と ")をスラッシュでエスケープします。
greatest.py
大なり演算子('>')を「GREATEST」対応に置き換えます。
halfversionedmorekeywords.py
各キーワードの前にバージョン付きMySQLコメントを追加します。
ifnull2ifisnull.py
「IFNULL(A, B)」のようなインスタンスを「IF(ISNULL(A), B, A)」に置き換えます。
modsecurityversioned.py
完全なクエリをバージョン付きコメントで囲みます。
modsecurityzeroversioned.py
完全なクエリをゼロバージョン付きコメントで囲みます。
multiplespaces.py
SQLキーワードの周りに複数のスペースを追加します。
nonrecursivereplacement.py
定義済みのSQLキーワードを置き換えに適した表現に置き換えます(例:.replace("SELECT", "")フィルター)。
percentage.py
各文字の前にパーセント記号('%')を追加します。
overlongutf8.py
指定されたペイロード内のすべての文字を変換します(すでにエンコードされたものは処理しません)。
randomcase.py
各キーワード文字をランダムなケース値に置き換えます。
randomcomments.py
SQLキーワードにランダムなコメントを追加します。
securesphere.py
特別に作成された文字列を追加します。
sp_password.py
ペイロードの末尾に「sp_password」を追加し、DBMSログから自動的に難読化します。
space2comment.py
スペース文字(' ')をコメントに置き換えます。
space2dash.py
スペース文字(' ')をダッシュコメント('--')に置き換え、その後にランダムな文字列と改行('\n')を追加します。
space2hash.py
スペース文字(' ')をポンド文字('#')に置き換え、その後にランダムな文字列と改行('\n')を追加します。
space2morehash.py
スペース文字(' ')をポンド文字('#')に置き換え、その後にランダムな文字列と改行('\n')を追加します。
space2mssqlblank.py
スペース文字(' ')を有効な代替文字のセットからランダムな空白文字に置き換えます。
space2mssqlhash.py
スペース文字(' ')をポンド文字('#')に置き換え、改行('\n')を追加します。
space2mysqlblank.py
スペース文字(' ')を有効な代替文字のセットからランダムな空白文字に置き換えます。
space2mysqldash.py
スペース文字(' ')をダッシュコメント('--')に置き換え、改行('\n')を追加します。
space2plus.py
スペース文字(' ')をプラス('+')に置き換えます。
space2randomblank.py
スペース文字(' ')を有効な代替文字のセットからランダムな空白文字に置き換えます。
symboliclogical.py
ANDおよびOR論理演算子をその記号対応(&&および)に置き換えます。
unionalltounion.py
UNION ALL SELECTをUNION SELECTに置き換えます。
unmagicquotes.py
クォート文字(')をマルチバイトコンボ%bf%27に置き換え、最後に一般的なコメントを追加します(動作させるため)。
uppercase.py
各キーワード文字を大文字の値「INSERT」に置き換えます。
varnish.py
HTTPヘッダー「X-originating-IP」を追加します。
versionedkeywords.py
各非関数キーワードをバージョン付きMySQLコメントで囲みます。
versionedmorekeywords.py
各キーワードをバージョン付きMySQLコメントで囲みます。
xforwardedfor.py
偽のHTTPヘッダー「X-Forwarded-For」を追加します。
あなたのウェブアプリ、ネットワーク、クラウドに対するハッカーの視点を得る
実際のビジネスに影響を与える重大で悪用可能な脆弱性を見つけて報告します。 20以上のカスタムツールを使用して攻撃面をマッピングし、特権を昇格させるセキュリティ問題を見つけ、自動化されたエクスプロイトを使用して重要な証拠を収集し、あなたの努力を説得力のある報告に変えます。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)