SQLMap - CheatSheet
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Obtenha a perspectiva de um hacker sobre seus aplicativos web, rede e nuvem
Encontre e relate vulnerabilidades críticas e exploráveis com impacto real nos negócios. Use nossas 20+ ferramentas personalizadas para mapear a superfície de ataque, encontrar problemas de segurança que permitem escalar privilégios e usar exploits automatizados para coletar evidências essenciais, transformando seu trabalho árduo em relatórios persuasivos.
Usando SQLMapping, é uma ferramenta prática que gera comandos e fornece uma visão completa, tanto básica quanto avançada, para SQLMap. Inclui ToolTips que explicam cada aspecto da ferramenta, detalhando cada opção para que você possa melhorar e entender como usá-la de forma eficiente e eficaz.
Capture a solicitação e crie um arquivo req.txt.
Sqlmap permite o uso de -e
ou --eval
para processar cada payload antes de enviá-lo com um oneliner em python. Isso torna muito fácil e rápido processar de maneiras personalizadas o payload antes de enviá-lo. No exemplo a seguir, a sessão de cookie flask é assinada pelo flask com o segredo conhecido antes de ser enviada:
Leia este post sobre como realizar injeções de segunda ordem simples e complexas com sqlmap.
Lembre-se de que você pode criar seu próprio tamper em python e é muito simples. Você pode encontrar um exemplo de tamper na página de Injeção de Segunda Ordem aqui.
apostrophemask.py
Substitui o caractere apóstrofo pelo seu equivalente de largura total em UTF-8
apostrophenullencode.py
Substitui o caractere apóstrofo pelo seu equivalente ilegal de unicode duplo
appendnullbyte.py
Anexa um caractere NULL byte codificado no final do payload
base64encode.py
Codifica em Base64 todos os caracteres em um payload dado
between.py
Substitui o operador maior que ('>') por 'NOT BETWEEN 0 AND #'
bluecoat.py
Substitui o caractere de espaço após a instrução SQL por um caractere em branco aleatório válido. Em seguida, substitui o caractere = pelo operador LIKE
chardoubleencode.py
Codifica duas vezes todos os caracteres em um payload dado (não processando já codificados)
commalesslimit.py
Substitui instâncias como 'LIMIT M, N' por 'LIMIT N OFFSET M'
commalessmid.py
Substitui instâncias como 'MID(A, B, C)' por 'MID(A FROM B FOR C)'
concat2concatws.py
Substitui instâncias como 'CONCAT(A, B)' por 'CONCAT_WS(MID(CHAR(0), 0, 0), A, B)'
charencode.py
Codifica em URL todos os caracteres em um payload dado (não processando já codificados)
charunicodeencode.py
Codifica em unicode-url caracteres não codificados em um payload dado (não processando já codificados). "%u0022"
charunicodeescape.py
Codifica em unicode-url caracteres não codificados em um payload dado (não processando já codificados). "\u0022"
equaltolike.py
Substitui todas as ocorrências do operador igual ('=') pelo operador 'LIKE'
escapequotes.py
Escapa aspas (' e ") com barra invertida
greatest.py
Substitui o operador maior que ('>') pelo equivalente 'GREATEST'
halfversionedmorekeywords.py
Adiciona um comentário MySQL versionado antes de cada palavra-chave
ifnull2ifisnull.py
Substitui instâncias como 'IFNULL(A, B)' por 'IF(ISNULL(A), B, A)'
modsecurityversioned.py
Envolve a consulta completa com um comentário versionado
modsecurityzeroversioned.py
Envolve a consulta completa com um comentário de versão zero
multiplespaces.py
Adiciona múltiplos espaços ao redor das palavras-chave SQL
nonrecursivereplacement.py
Substitui palavras-chave SQL predefinidas por representações adequadas para substituição (por exemplo, .replace("SELECT", "")) filtros
percentage.py
Adiciona um sinal de porcentagem ('%') na frente de cada caractere
overlongutf8.py
Converte todos os caracteres em um payload dado (não processando já codificados)
randomcase.py
Substitui cada caractere de palavra-chave por um valor de caso aleatório
randomcomments.py
Adiciona comentários aleatórios às palavras-chave SQL
securesphere.py
Anexa uma string especialmente elaborada
sp_password.py
Anexa 'sp_password' ao final do payload para ofuscação automática dos logs do DBMS
space2comment.py
Substitui o caractere de espaço (' ') por comentários
space2dash.py
Substitui o caractere de espaço (' ') por um comentário de traço ('--') seguido por uma string aleatória e uma nova linha ('\n')
space2hash.py
Substitui o caractere de espaço (' ') por um caractere de libra ('#') seguido por uma string aleatória e uma nova linha ('\n')
space2morehash.py
Substitui o caractere de espaço (' ') por um caractere de libra ('#') seguido por uma string aleatória e uma nova linha ('\n')
space2mssqlblank.py
Substitui o caractere de espaço (' ') por um caractere em branco aleatório de um conjunto válido de caracteres alternativos
space2mssqlhash.py
Substitui o caractere de espaço (' ') por um caractere de libra ('#') seguido por uma nova linha ('\n')
space2mysqlblank.py
Substitui o caractere de espaço (' ') por um caractere em branco aleatório de um conjunto válido de caracteres alternativos
space2mysqldash.py
Substitui o caractere de espaço (' ') por um comentário de traço ('--') seguido por uma nova linha ('\n')
space2plus.py
Substitui o caractere de espaço (' ') por um sinal de mais ('+')
space2randomblank.py
Substitui o caractere de espaço (' ') por um caractere em branco aleatório de um conjunto válido de caracteres alternativos
symboliclogical.py
Substitui os operadores lógicos AND e OR por seus equivalentes simbólicos (&& e
unionalltounion.py
Substitui UNION ALL SELECT por UNION SELECT
unmagicquotes.py
Substitui o caractere de aspas (') por uma combinação de múltiplos bytes %bf%27 junto com um comentário genérico no final (para funcionar)
uppercase.py
Substitui cada caractere de palavra-chave por um valor em maiúsculas 'INSERT'
varnish.py
Anexa um cabeçalho HTTP 'X-originating-IP'
versionedkeywords.py
Envolve cada palavra-chave não funcional com um comentário MySQL versionado
versionedmorekeywords.py
Envolve cada palavra-chave com um comentário MySQL versionado
xforwardedfor.py
Anexa um cabeçalho HTTP falso 'X-Forwarded-For'
Obtenha a perspectiva de um hacker sobre seus aplicativos web, rede e nuvem
Encontre e relate vulnerabilidades críticas e exploráveis com impacto real nos negócios. Use nossas mais de 20 ferramentas personalizadas para mapear a superfície de ataque, encontrar problemas de segurança que permitem escalar privilégios e usar exploits automatizados para coletar evidências essenciais, transformando seu trabalho árduo em relatórios persuasivos.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)