SQLMap - CheatSheet
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Отримайте перспективу хакера щодо ваших веб-додатків, мережі та хмари
Знайдіть і повідомте про критичні, експлуатовані вразливості з реальним бізнес-імпактом. Використовуйте наші 20+ спеціальних інструментів для картографування атакуючої поверхні, знаходження проблем безпеки, які дозволяють вам підвищити привілеї, і використовуйте автоматизовані експлойти для збору важливих доказів, перетворюючи вашу важку працю на переконливі звіти.
Використовуючи SQLMapping, це практичний інструмент, який генерує команди та надає повний огляд, як базовий, так і розширений, для SQLMap. Він включає ToolTips, які пояснюють кожен аспект інструменту, детально описуючи кожну опцію, щоб ви могли покращити та зрозуміти, як використовувати його ефективно та результативно.
Захопіть запит і створіть файл req.txt.
Sqlmap дозволяє використовувати -e
або --eval
, щоб обробити кожен payload перед його відправкою з деяким python oneliner. Це робить дуже простим і швидким обробку payload у власний спосіб перед його відправкою. У наступному прикладі flask cookie session підписується flask з відомим секретом перед його відправкою:
Прочитайте цей пост про те, як виконувати прості та складні вторинні ін'єкції за допомогою sqlmap.
Пам'ятайте, що ви можете створити свій власний tamper на python і це дуже просто. Ви можете знайти приклад tamper на сторінці Другого Порядку Впровадження тут.
apostrophemask.py
Замінює символ апострофа на його повноширокий UTF-8 аналог
apostrophenullencode.py
Замінює символ апострофа на його незаконний подвійний юнікодний аналог
appendnullbyte.py
Додає закодований символ NULL байта в кінець корисного навантаження
base64encode.py
Кодує всі символи в заданому корисному навантаженні в Base64
between.py
Замінює оператор більше ніж ('>') на 'NOT BETWEEN 0 AND #'
bluecoat.py
Замінює символ пробілу після SQL запиту на дійсний випадковий пробіл. Потім замінює символ = на оператор LIKE
chardoubleencode.py
Подвійно URL-кодує всі символи в заданому корисному навантаженні (не обробляючи вже закодовані)
commalesslimit.py
Замінює випадки на кшталт 'LIMIT M, N' на 'LIMIT N OFFSET M'
commalessmid.py
Замінює випадки на кшталт 'MID(A, B, C)' на 'MID(A FROM B FOR C)'
concat2concatws.py
Замінює випадки на кшталт 'CONCAT(A, B)' на 'CONCAT_WS(MID(CHAR(0), 0, 0), A, B)'
charencode.py
URL-кодує всі символи в заданому корисному навантаженні (не обробляючи вже закодовані)
charunicodeencode.py
Юнікод-URL-кодує не закодовані символи в заданому корисному навантаженні (не обробляючи вже закодовані). "%u0022"
charunicodeescape.py
Юнікод-URL-кодує не закодовані символи в заданому корисному навантаженні (не обробляючи вже закодовані). "\u0022"
equaltolike.py
Замінює всі випадки оператора рівності ('=') на оператор 'LIKE'
escapequotes.py
Екранує лапки (' і ")
greatest.py
Замінює оператор більше ніж ('>') на його аналог 'GREATEST'
halfversionedmorekeywords.py
Додає версійний коментар MySQL перед кожним ключовим словом
ifnull2ifisnull.py
Замінює випадки на кшталт 'IFNULL(A, B)' на 'IF(ISNULL(A), B, A)'
modsecurityversioned.py
Обгортає повний запит версійним коментарем
modsecurityzeroversioned.py
Обгортає повний запит коментарем з нульовою версією
multiplespaces.py
Додає кілька пробілів навколо SQL ключових слів
nonrecursivereplacement.py
Замінює попередньо визначені SQL ключові слова на представлення, придатні для заміни (наприклад, .replace("SELECT", "")) фільтри
percentage.py
Додає знак відсотка ('%') перед кожним символом
overlongutf8.py
Конвертує всі символи в заданому корисному навантаженні (не обробляючи вже закодовані)
randomcase.py
Замінює кожен символ ключового слова на випадкове значення регістру
randomcomments.py
Додає випадкові коментарі до SQL ключових слів
securesphere.py
Додає спеціально підготовлений рядок
sp_password.py
Додає 'sp_password' в кінець корисного навантаження для автоматичного затемнення з журналів DBMS
space2comment.py
Замінює символ пробілу (' ') на коментарі
space2dash.py
Замінює символ пробілу (' ') на коментар з дефісом ('--'), за яким слідує випадковий рядок і новий рядок ('\n')
space2hash.py
Замінює символ пробілу (' ') на символ фунта ('#'), за яким слідує випадковий рядок і новий рядок ('\n')
space2morehash.py
Замінює символ пробілу (' ') на символ фунта ('#'), за яким слідує випадковий рядок і новий рядок ('\n')
space2mssqlblank.py
Замінює символ пробілу (' ') на випадковий пробіл з дійсного набору альтернативних символів
space2mssqlhash.py
Замінює символ пробілу (' ') на символ фунта ('#'), за яким слідує новий рядок ('\n')
space2mysqlblank.py
Замінює символ пробілу (' ') на випадковий пробіл з дійсного набору альтернативних символів
space2mysqldash.py
Замінює символ пробілу (' ') на коментар з дефісом ('--'), за яким слідує новий рядок ('\n')
space2plus.py
Замінює символ пробілу (' ') на плюс ('+')
space2randomblank.py
Замінює символ пробілу (' ') на випадковий пробіл з дійсного набору альтернативних символів
symboliclogical.py
Замінює логічні оператори AND і OR на їх символічні аналоги (&& і
unionalltounion.py
Замінює UNION ALL SELECT на UNION SELECT
unmagicquotes.py
Замінює символ лапки (') на комбінацію з кількох байтів %bf%27 разом з загальним коментарем в кінці (щоб це працювало)
uppercase.py
Замінює кожен символ ключового слова на верхній регістр 'INSERT'
varnish.py
Додає HTTP заголовок 'X-originating-IP'
versionedkeywords.py
Обгортає кожне не функціональне ключове слово версійним коментарем
versionedmorekeywords.py
Обгортає кожне ключове слово версійним коментарем
xforwardedfor.py
Додає фальшивий HTTP заголовок 'X-Forwarded-For'
Отримайте перспективу хакера на ваші веб-додатки, мережу та хмару
Знайдіть і повідомте про критичні, експлуатовані вразливості з реальним бізнес-імпактом. Використовуйте наші 20+ спеціальних інструментів для картографування атакуючої поверхні, знаходження проблем безпеки, які дозволяють вам підвищити привілеї, і використовуйте автоматизовані експлойти для збору важливих доказів, перетворюючи вашу важку працю на переконливі звіти.
Вчіться та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вчіться та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)