SQLMap - CheatSheet
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Uzyskaj perspektywę hakera na swoje aplikacje webowe, sieć i chmurę
Znajdź i zgłoś krytyczne, podatne na ataki luki, które mają rzeczywisty wpływ na biznes. Użyj naszych 20+ niestandardowych narzędzi, aby zmapować powierzchnię ataku, znaleźć problemy z bezpieczeństwem, które pozwalają na eskalację uprawnień, oraz użyj zautomatyzowanych exploitów do zbierania niezbędnych dowodów, przekształcając swoją ciężką pracę w przekonujące raporty.
Używając SQLMapping, jest to praktyczne narzędzie, które generuje polecenia i zapewnia pełny przegląd, zarówno podstawowy, jak i zaawansowany, dla SQLMap. Zawiera ToolTips, które wyjaśniają każdy aspekt narzędzia, szczegółowo opisując każdą opcję, abyś mógł poprawić i zrozumieć, jak używać go efektywnie i skutecznie.
Przechwyć żądanie i utwórz plik req.txt.
Sqlmap umożliwia użycie -e
lub --eval
, aby przetworzyć każdy ładunek przed jego wysłaniem za pomocą jednego wiersza kodu w Pythonie. Ułatwia to i przyspiesza przetwarzanie ładunku w niestandardowy sposób przed jego wysłaniem. W następującym przykładzie sesja cookie flask jest podpisywana przez flask znanym sekretem przed jej wysłaniem:
Przeczytaj ten post o tym, jak przeprowadzać proste i złożone drugorzędowe wstrzyknięcia za pomocą sqlmap.
Pamiętaj, że możesz stworzyć własny tamper w pythonie i jest to bardzo proste. Możesz znaleźć przykład tampera na stronie Drugiego Rzędu Wstrzyknięcia tutaj.
apostrophemask.py
Zastępuje znak apostrofu jego pełnowymiarowym odpowiednikiem UTF-8
apostrophenullencode.py
Zastępuje znak apostrofu jego nielegalnym podwójnym odpowiednikiem unicode
appendnullbyte.py
Dodaje zakodowany znak NULL na końcu ładunku
base64encode.py
Koduje wszystkie znaki w danym ładunku w formacie Base64
between.py
Zastępuje operator większy niż ('>') z 'NOT BETWEEN 0 AND #'
bluecoat.py
Zastępuje znak spacji po instrukcji SQL ważnym losowym znakiem pustym. Następnie zastępuje znak = operatorem LIKE
chardoubleencode.py
Podwójnie koduje URL wszystkie znaki w danym ładunku (nie przetwarzając już zakodowanych)
commalesslimit.py
Zastępuje wystąpienia takie jak 'LIMIT M, N' z 'LIMIT N OFFSET M'
commalessmid.py
Zastępuje wystąpienia takie jak 'MID(A, B, C)' z 'MID(A FROM B FOR C)'
concat2concatws.py
Zastępuje wystąpienia takie jak 'CONCAT(A, B)' z 'CONCAT_WS(MID(CHAR(0), 0, 0), A, B)'
charencode.py
Koduje URL wszystkie znaki w danym ładunku (nie przetwarzając już zakodowanych)
charunicodeencode.py
Koduje znaki unicode w danym ładunku (nie przetwarzając już zakodowanych). "%u0022"
charunicodeescape.py
Koduje znaki unicode w danym ładunku (nie przetwarzając już zakodowanych). "\u0022"
equaltolike.py
Zastępuje wszystkie wystąpienia operatora równości ('=') operatorem 'LIKE'
escapequotes.py
Używa znaku ukośnika do ucieczki dla cudzysłowów (' i ")
greatest.py
Zastępuje operator większy niż ('>') jego odpowiednikiem 'GREATEST'
halfversionedmorekeywords.py
Dodaje wersjonowany komentarz MySQL przed każdym słowem kluczowym
ifnull2ifisnull.py
Zastępuje wystąpienia takie jak 'IFNULL(A, B)' z 'IF(ISNULL(A), B, A)'
modsecurityversioned.py
Otacza pełne zapytanie wersjonowanym komentarzem
modsecurityzeroversioned.py
Otacza pełne zapytanie zerowym wersjonowanym komentarzem
multiplespaces.py
Dodaje wiele spacji wokół słów kluczowych SQL
nonrecursivereplacement.py
Zastępuje zdefiniowane słowa kluczowe SQL reprezentacjami odpowiednimi do zastąpienia (np. .replace("SELECT", "")) filtruje
percentage.py
Dodaje znak procentu ('%') przed każdym znakiem
overlongutf8.py
Konwertuje wszystkie znaki w danym ładunku (nie przetwarzając już zakodowanych)
randomcase.py
Zastępuje każdy znak słowa kluczowego losową wartością wielkości liter
randomcomments.py
Dodaje losowe komentarze do słów kluczowych SQL
securesphere.py
Dodaje specjalnie skonstruowany ciąg
sp_password.py
Dodaje 'sp_password' na końcu ładunku w celu automatycznego zaciemnienia w logach DBMS
space2comment.py
Zastępuje znak spacji (' ') komentarzami
space2dash.py
Zastępuje znak spacji (' ') komentarzem w postaci myślnika ('--') po którym następuje losowy ciąg i nowa linia ('\n')
space2hash.py
Zastępuje znak spacji (' ') znakiem funta ('#') po którym następuje losowy ciąg i nowa linia ('\n')
space2morehash.py
Zastępuje znak spacji (' ') znakiem funta ('#') po którym następuje losowy ciąg i nowa linia ('\n')
space2mssqlblank.py
Zastępuje znak spacji (' ') losowym znakiem pustym z ważnego zestawu alternatywnych znaków
space2mssqlhash.py
Zastępuje znak spacji (' ') znakiem funta ('#') po którym następuje nowa linia ('\n')
space2mysqlblank.py
Zastępuje znak spacji (' ') losowym znakiem pustym z ważnego zestawu alternatywnych znaków
space2mysqldash.py
Zastępuje znak spacji (' ') komentarzem w postaci myślnika ('--') po którym następuje nowa linia ('\n')
space2plus.py
Zastępuje znak spacji (' ') znakiem plusa ('+')
space2randomblank.py
Zastępuje znak spacji (' ') losowym znakiem pustym z ważnego zestawu alternatywnych znaków
symboliclogical.py
Zastępuje operatory logiczne AND i OR ich symbolicznymi odpowiednikami (&& i
unionalltounion.py
Zastępuje UNION ALL SELECT z UNION SELECT
unmagicquotes.py
Zastępuje znak cudzysłowu (') kombinacją wielobajtową %bf%27 razem z ogólnym komentarzem na końcu (aby to działało)
uppercase.py
Zastępuje każdy znak słowa kluczowego wartością wielką 'INSERT'
varnish.py
Dodaje nagłówek HTTP 'X-originating-IP'
versionedkeywords.py
Otacza każde nie-funkcyjne słowo kluczowe wersjonowanym komentarzem MySQL
versionedmorekeywords.py
Otacza każde słowo kluczowe wersjonowanym komentarzem MySQL
xforwardedfor.py
Dodaje fałszywy nagłówek HTTP 'X-Forwarded-For'
Uzyskaj perspektywę hakera na swoje aplikacje internetowe, sieć i chmurę
Znajdź i zgłoś krytyczne, wykorzystywalne luki z rzeczywistym wpływem na biznes. Użyj naszych 20+ niestandardowych narzędzi do mapowania powierzchni ataku, znajdowania problemów z bezpieczeństwem, które pozwalają na eskalację uprawnień, oraz użyj zautomatyzowanych exploitów do zbierania niezbędnych dowodów, przekształcając swoją ciężką pracę w przekonujące raporty.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)