SQLMap - CheatSheet
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Pata mtazamo wa hacker kuhusu programu zako za wavuti, mtandao, na wingu
Pata na ripoti udhaifu muhimu, unaoweza kutumiwa kwa faida halisi ya biashara. Tumia zana zetu zaidi ya 20 za kawaida kupanga uso wa shambulio, pata masuala ya usalama yanayokuruhusu kupandisha mamlaka, na tumia matumizi ya moja kwa moja kukusanya ushahidi muhimu, ukigeuza kazi yako ngumu kuwa ripoti za kushawishi.
Shika ombi na uunde faili la req.txt
Sqlmap inaruhusu matumizi ya -e
au --eval
kuchakata kila payload kabla ya kuisafirisha na python oneliner. Hii inafanya iwe rahisi na haraka kuchakata kwa njia maalum payload kabla ya kuisafirisha. Katika mfano ufuatao flask cookie session imeandikwa na flask kwa siri inayojulikana kabla ya kuisafirisha:
Soma chapisho hili kuhusu jinsi ya kufanya sindano za pili rahisi na ngumu kwa kutumia sqlmap.
Kumbuka kwamba unaweza kuunda tamper yako mwenyewe kwa python na ni rahisi sana. Unaweza kupata mfano wa tamper katika ukurasa wa Second Order Injection hapa.
Tamper | Description |
---|---|
apostrophemask.py | Hubadilisha herufi ya apostrofi na sawa yake ya UTF-8 yenye upana kamili |
apostrophenullencode.py | Hubadilisha herufi ya apostrofi na sawa yake isiyo halali ya unicode mara mbili |
appendnullbyte.py | Huongeza herufi ya NULL byte iliyosimbwa mwishoni mwa payload |
base64encode.py | Base64 herufi zote katika payload iliyotolewa |
between.py | Hubadilisha opereta kubwa zaidi ('>') na 'SIO KATI YA 0 NA #' |
bluecoat.py | Hubadilisha herufi ya nafasi baada ya taarifa ya SQL na herufi halali ya nasibu. Kisha hubadilisha herufi = na opereta LIKE |
chardoubleencode.py | Inasimbwa mara mbili url-herufi zote katika payload iliyotolewa (haifanyi kazi kwa zile zilizotangulia kusimbwa) |
commalesslimit.py | Hubadilisha matukio kama 'LIMIT M, N' na 'LIMIT N OFFSET M' |
commalessmid.py | Hubadilisha matukio kama 'MID(A, B, C)' na 'MID(A KUTOKA B KWA C)' |
concat2concatws.py | Hubadilisha matukio kama 'CONCAT(A, B)' na 'CONCAT_WS(MID(CHAR(0), 0, 0), A, B)' |
charencode.py | Inasimbwa url-herufi zote katika payload iliyotolewa (haifanyi kazi kwa zile zilizotangulia kusimbwa) |
charunicodeencode.py | Inasimbwa unicode-url-herufi zisizosimbwa katika payload iliyotolewa (haifanyi kazi kwa zile zilizotangulia kusimbwa). "%u0022" |
charunicodeescape.py | Inasimbwa unicode-url-herufi zisizosimbwa katika payload iliyotolewa (haifanyi kazi kwa zile zilizotangulia kusimbwa). "\u0022" |
equaltolike.py | Hubadilisha matukio yote ya opereta sawa ('=') na opereta 'LIKE' |
escapequotes.py | Slash inasimbwa nukta (' na ") |
greatest.py | Hubadilisha opereta kubwa zaidi ('>') na sawa yake ya 'GREATEST' |
halfversionedmorekeywords.py | Huongeza maoni ya MySQL yenye toleo kabla ya kila neno muhimu |
ifnull2ifisnull.py | Hubadilisha matukio kama 'IFNULL(A, B)' na 'IF(ISNULL(A), B, A)' |
modsecurityversioned.py | Inajumuisha swali kamili na maoni yenye toleo |
modsecurityzeroversioned.py | Inajumuisha swali kamili na maoni yasiyo na toleo |
multiplespaces.py | Huongeza nafasi nyingi kuzunguka maneno muhimu ya SQL |
nonrecursivereplacement.py | Hubadilisha maneno muhimu ya SQL yaliyowekwa awali na uwakilishi unaofaa kwa kubadilisha (mfano: .replace("SELECT", "")) filters |
percentage.py | Huongeza alama ya asilimia ('%') mbele ya kila herufi |
overlongutf8.py | Hubadilisha herufi zote katika payload iliyotolewa (haifanyi kazi kwa zile zilizotangulia kusimbwa) |
randomcase.py | Hubadilisha kila herufi ya neno muhimu na thamani ya nasibu |
randomcomments.py | Huongeza maoni ya nasibu kwa maneno muhimu ya SQL |
securesphere.py | Huongeza mfuatano maalum wa kusanifu |
sp_password.py | Huongeza 'sp_password' mwishoni mwa payload kwa ajili ya kuficha kiotomatiki kutoka kwa kumbukumbu za DBMS |
space2comment.py | Hubadilisha herufi ya nafasi (' ') na maoni |
space2dash.py | Hubadilisha herufi ya nafasi (' ') na maoni ya dash ('--') ikifuatiwa na mfuatano wa nasibu na mstari mpya ('\n') |
space2hash.py | Hubadilisha herufi ya nafasi (' ') na herufi ya pound ('#') ikifuatiwa na mfuatano wa nasibu na mstari mpya ('\n') |
space2morehash.py | Hubadilisha herufi ya nafasi (' ') na herufi ya pound ('#') ikifuatiwa na mfuatano wa nasibu na mstari mpya ('\n') |
space2mssqlblank.py | Hubadilisha herufi ya nafasi (' ') na herufi ya nasibu kutoka seti halali ya herufi mbadala |
space2mssqlhash.py | Hubadilisha herufi ya nafasi (' ') na herufi ya pound ('#') ikifuatiwa na mstari mpya ('\n') |
space2mysqlblank.py | Hubadilisha herufi ya nafasi (' ') na herufi ya nasibu kutoka seti halali ya herufi mbadala |
space2mysqldash.py | Hubadilisha herufi ya nafasi (' ') na maoni ya dash ('--') ikifuatiwa na mstari mpya ('\n') |
space2plus.py | Hubadilisha herufi ya nafasi (' ') na plus ('+') |
space2randomblank.py | Hubadilisha herufi ya nafasi (' ') na herufi ya nasibu kutoka seti halali ya herufi mbadala |
symboliclogical.py | Hubadilisha AND na OR opereta za kimantiki na sawa zao za alama (&& na |
unionalltounion.py | Hubadilisha UNION ALL SELECT na UNION SELECT |
unmagicquotes.py | Hubadilisha herufi ya nukta (') na mchanganyiko wa byte nyingi %bf%27 pamoja na maoni ya jumla mwishoni (ili kufanya ifanye kazi) |
uppercase.py | Hubadilisha kila herufi ya neno muhimu na thamani ya herufi kubwa 'INSERT' |
varnish.py | Huongeza kichwa cha HTTP 'X-originating-IP' |
versionedkeywords.py | Inajumuisha kila neno muhimu lisilo la kazi na maoni ya MySQL yenye toleo |
versionedmorekeywords.py | Inajumuisha kila neno muhimu na maoni ya MySQL yenye toleo |
xforwardedfor.py | Huongeza kichwa cha HTTP bandia 'X-Forwarded-For' |
Pata mtazamo wa hacker kuhusu programu zako za wavuti, mtandao, na wingu
Pata na ripoti udhaifu muhimu, unaoweza kutumiwa kwa faida halisi. Tumia zana zetu zaidi ya 20 za kawaida kupanga uso wa shambulio, pata masuala ya usalama yanayokuruhusu kupandisha mamlaka, na tumia mashambulizi ya kiotomatiki kukusanya ushahidi muhimu, ukigeuza kazi yako ngumu kuwa ripoti za kushawishi.
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)