SQLMap - CheatSheet
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Dobijte perspektivu hakera o vašim veb aplikacijama, mreži i oblaku
Pronađite i prijavite kritične, iskoristive ranjivosti sa stvarnim poslovnim uticajem. Koristite naših 20+ prilagođenih alata za mapiranje napada, pronalaženje bezbednosnih problema koji vam omogućavaju da eskalirate privilegije, i koristite automatizovane eksploate za prikupljanje suštinskih dokaza, pretvarajući vaš trud u uverljive izveštaje.
Uhvatite zahtev i kreirajte req.txt datoteku
Sqlmap omogućava korišćenje -e
ili --eval
za obradu svake payload pre slanja uz neki python oneliner. Ovo olakšava i ubrzava prilagođenu obradu payload-a pre slanja. U sledećem primeru flask cookie sesija je potpisana od strane flaska sa poznatom tajnom pre slanja:
Pročitajte ovaj post o tome kako izvesti jednostavne i složene druge redne injekcije sa sqlmap.
Zapamtite da možete kreirati svoj vlastiti tamper u python-u i to je veoma jednostavno. Možete pronaći primer tampera na stranici za Drugi Red Injekciju ovde.
Tamper | Description |
---|---|
apostrophemask.py | Zamenjuje karakter apostrofa njegovim punim UTF-8 ekvivalentom |
apostrophenullencode.py | Zamenjuje karakter apostrofa njegovim ilegalnim dvostrukim unicode ekvivalentom |
appendnullbyte.py | Dodaje kodirani NULL bajt karakter na kraj payload-a |
base64encode.py | Base64 kodira sve karaktere u datom payload-u |
between.py | Zamenjuje operator veće od ('>') sa 'NOT BETWEEN 0 AND #' |
bluecoat.py | Zamenjuje karakter razmaka nakon SQL izjave sa validnim nasumičnim praznim karakterom. Nakon toga zamenjuje karakter = sa LIKE operatorom |
chardoubleencode.py | Dvostruko url-kodira sve karaktere u datom payload-u (ne obrađuje već kodirane) |
commalesslimit.py | Zamenjuje instance poput 'LIMIT M, N' sa 'LIMIT N OFFSET M' |
commalessmid.py | Zamenjuje instance poput 'MID(A, B, C)' sa 'MID(A FROM B FOR C)' |
concat2concatws.py | Zamenjuje instance poput 'CONCAT(A, B)' sa 'CONCAT_WS(MID(CHAR(0), 0, 0), A, B)' |
charencode.py | Url-kodira sve karaktere u datom payload-u (ne obrađuje već kodirane) |
charunicodeencode.py | Unicode-url-kodira ne-kodirane karaktere u datom payload-u (ne obrađuje već kodirane). "%u0022" |
charunicodeescape.py | Unicode-url-kodira ne-kodirane karaktere u datom payload-u (ne obrađuje već kodirane). "\u0022" |
equaltolike.py | Zamenjuje sve pojave operatora jednakosti ('=') sa operatorom 'LIKE' |
escapequotes.py | Beži od navodnika (' i ") |
greatest.py | Zamenjuje operator veće od ('>') sa 'GREATEST' ekvivalentom |
halfversionedmorekeywords.py | Dodaje verzionirani MySQL komentar pre svake ključne reči |
ifnull2ifisnull.py | Zamenjuje instance poput 'IFNULL(A, B)' sa 'IF(ISNULL(A), B, A)' |
modsecurityversioned.py | Obavija kompletnu upit sa verzioniranim komentarom |
modsecurityzeroversioned.py | Obavija kompletnu upit sa komentarom nulte verzije |
multiplespaces.py | Dodaje više razmaka oko SQL ključnih reči |
nonrecursivereplacement.py | Zamenjuje unapred definisane SQL ključne reči sa reprezentacijama pogodnim za zamenu (npr. .replace("SELECT", "")) filteri |
percentage.py | Dodaje znak procenta ('%') ispred svakog karaktera |
overlongutf8.py | Konvertuje sve karaktere u datom payload-u (ne obrađuje već kodirane) |
randomcase.py | Zamenjuje svaki karakter ključne reči sa nasumičnom velikom ili malom slovom |
randomcomments.py | Dodaje nasumične komentare SQL ključnim rečima |
securesphere.py | Dodaje posebno oblikovan string |
sp_password.py | Dodaje 'sp_password' na kraj payload-a za automatsku obfuscaciju iz DBMS logova |
space2comment.py | Zamenjuje karakter razmaka (' ') sa komentarima |
space2dash.py | Zamenjuje karakter razmaka (' ') sa komentarom crtica ('--') praćenim nasumičnim stringom i novim redom ('\n') |
space2hash.py | Zamenjuje karakter razmaka (' ') sa karakterom za broj ('#') praćenim nasumičnim stringom i novim redom ('\n') |
space2morehash.py | Zamenjuje karakter razmaka (' ') sa karakterom za broj ('#') praćenim nasumičnim stringom i novim redom ('\n') |
space2mssqlblank.py | Zamenjuje karakter razmaka (' ') sa nasumičnim praznim karakterom iz validnog skupa alternativnih karaktera |
space2mssqlhash.py | Zamenjuje karakter razmaka (' ') sa karakterom za broj ('#') praćenim novim redom ('\n') |
space2mysqlblank.py | Zamenjuje karakter razmaka (' ') sa nasumičnim praznim karakterom iz validnog skupa alternativnih karaktera |
space2mysqldash.py | Zamenjuje karakter razmaka (' ') sa komentarom crtica ('--') praćenim novim redom ('\n') |
space2plus.py | Zamenjuje karakter razmaka (' ') sa plusom ('+') |
space2randomblank.py | Zamenjuje karakter razmaka (' ') sa nasumičnim praznim karakterom iz validnog skupa alternativnih karaktera |
symboliclogical.py | Zamenjuje AND i OR logičke operatore sa njihovim simboličkim ekvivalentima (&& i |
unionalltounion.py | Zamenjuje UNION ALL SELECT sa UNION SELECT |
unmagicquotes.py | Zamenjuje karakter navodnika (') sa multi-bajt kombinacijom %bf%27 zajedno sa generičkim komentarom na kraju (da bi radilo) |
uppercase.py | Zamenjuje svaki karakter ključne reči sa velikim slovom 'INSERT' |
varnish.py | Dodaje HTTP zaglavlje 'X-originating-IP' |
versionedkeywords.py | Obavija svaku ne-funkcionalnu ključnu reč sa verzioniranim MySQL komentarom |
versionedmorekeywords.py | Obavija svaku ključnu reč sa verzioniranim MySQL komentarom |
xforwardedfor.py | Dodaje lažno HTTP zaglavlje 'X-Forwarded-For' |
Dobijte perspektivu hakera na vaše web aplikacije, mrežu i cloud
Pronađite i prijavite kritične, eksploatabilne ranjivosti sa stvarnim poslovnim uticajem. Koristite naših 20+ prilagođenih alata za mapiranje napada, pronalaženje sigurnosnih problema koji vam omogućavaju da eskalirate privilegije, i koristite automatske eksploate za prikupljanje suštinskih dokaza, pretvarajući vaš trud u uverljive izveštaje.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)