SQLMap - CheatSheet
취약점 평가 및 침투 테스트를 위한 즉시 사용 가능한 설정. 20개 이상의 도구 및 기능을 사용하여 어디서나 전체 침투 테스트를 실행하세요. 우리는 침투 테스터를 대체하지 않습니다 - 우리는 그들이 더 깊이 파고들고, 쉘을 터뜨리고, 재미를 느낄 수 있도록 맞춤형 도구, 탐지 및 악용 모듈을 개발합니다.
SQLmap을 위한 기본 인수
일반
정보 검색
내부
DB 데이터
Injection place
From Burp/ZAP capture
요청을 캡처하고 req.txt 파일을 생성합니다.
GET 요청 주입
POST 요청 주입
헤더 및 기타 HTTP 메서드에서의 인젝션
인젝션이 성공했을 때 문자열 표시
Eval
Sqlmap는 -e
또는 --eval
을 사용하여 각 페이로드를 전송하기 전에 일부 파이썬 원라이너로 처리할 수 있습니다. 이를 통해 페이로드를 전송하기 전에 사용자 정의 방식으로 쉽게 빠르게 처리할 수 있습니다. 다음 예제에서 flask 쿠키 세션 은 전송하기 전에 알려진 비밀로 flask에 의해 서명됩니다:
셸
파일 읽기
SQLmap으로 웹사이트 크롤링 및 자동 익스플로잇
두 번째 차수 주입
이 게시물을 읽어보세요 sqlmap을 사용하여 간단하고 복잡한 2차 주입을 수행하는 방법에 대한 내용입니다.
주입 사용자 정의
접미사 설정
접두사
불리언 인젝션 찾기 도움말
Tamper
기억하세요, 당신은 파이썬으로 자신의 tamper를 만들 수 있으며 매우 간단합니다. 여기에서 두 번째 순서 주입 페이지에서 tamper 예제를 찾을 수 있습니다.
Tamper | Description |
---|---|
apostrophemask.py | 아포스트로프 문자를 UTF-8 전체 폭 대응 문자로 교체합니다. |
apostrophenullencode.py | 아포스트로프 문자를 불법적인 이중 유니코드 대응 문자로 교체합니다. |
appendnullbyte.py | 페이로드 끝에 인코딩된 NULL 바이트 문자를 추가합니다. |
base64encode.py | 주어진 페이로드의 모든 문자를 Base64로 인코딩합니다. |
between.py | '>' 연산자를 'NOT BETWEEN 0 AND #'로 교체합니다. |
bluecoat.py | SQL 문 뒤의 공백 문자를 유효한 무작위 공백 문자로 교체합니다. 이후 '=' 문자를 LIKE 연산자로 교체합니다. |
chardoubleencode.py | 주어진 페이로드의 모든 문자를 이중 URL 인코딩합니다 (이미 인코딩된 것은 처리하지 않음). |
commalesslimit.py | 'LIMIT M, N'과 같은 인스턴스를 'LIMIT N OFFSET M'으로 교체합니다. |
commalessmid.py | 'MID(A, B, C)'와 같은 인스턴스를 'MID(A FROM B FOR C)'로 교체합니다. |
concat2concatws.py | 'CONCAT(A, B)'와 같은 인스턴스를 'CONCAT_WS(MID(CHAR(0), 0, 0), A, B)'로 교체합니다. |
charencode.py | 주어진 페이로드의 모든 문자를 URL 인코딩합니다 (이미 인코딩된 것은 처리하지 않음). |
charunicodeencode.py | 주어진 페이로드의 비인코딩 문자를 유니코드 URL 인코딩합니다 (이미 인코딩된 것은 처리하지 않음). "%u0022" |
charunicodeescape.py | 주어진 페이로드의 비인코딩 문자를 유니코드 URL 인코딩합니다 (이미 인코딩된 것은 처리하지 않음). "\u0022" |
equaltolike.py | '=' 연산자의 모든 발생을 'LIKE' 연산자로 교체합니다. |
escapequotes.py | 슬래시로 인용부호 ('와 ")를 이스케이프합니다. |
greatest.py | '>' 연산자를 'GREATEST' 대응 문자로 교체합니다. |
halfversionedmorekeywords.py | 각 키워드 앞에 버전이 있는 MySQL 주석을 추가합니다. |
ifnull2ifisnull.py | 'IFNULL(A, B)'와 같은 인스턴스를 'IF(ISNULL(A), B, A)'로 교체합니다. |
modsecurityversioned.py | 전체 쿼리를 버전이 있는 주석으로 감쌉니다. |
modsecurityzeroversioned.py | 전체 쿼리를 제로 버전 주석으로 감쌉니다. |
multiplespaces.py | SQL 키워드 주위에 여러 개의 공백을 추가합니다. |
nonrecursivereplacement.py | 미리 정의된 SQL 키워드를 교체에 적합한 표현으로 교체합니다 (예: .replace("SELECT", "") 필터). |
percentage.py | 각 문자 앞에 백분율 기호 ('%')를 추가합니다. |
overlongutf8.py | 주어진 페이로드의 모든 문자를 변환합니다 (이미 인코딩된 것은 처리하지 않음). |
randomcase.py | 각 키워드 문자를 무작위 대소문자 값으로 교체합니다. |
randomcomments.py | SQL 키워드에 무작위 주석을 추가합니다. |
securesphere.py | 특별히 제작된 문자열을 추가합니다. |
sp_password.py | 페이로드 끝에 'sp_password'를 추가하여 DBMS 로그에서 자동으로 난독화합니다. |
space2comment.py | 공백 문자 (' ')를 주석으로 교체합니다. |
space2dash.py | 공백 문자 (' ')를 대시 주석 ('--')으로 교체하고 무작위 문자열과 새 줄 ('\n')을 추가합니다. |
space2hash.py | 공백 문자 (' ')를 파운드 문자 ('#')로 교체하고 무작위 문자열과 새 줄 ('\n')을 추가합니다. |
space2morehash.py | 공백 문자 (' ')를 파운드 문자 ('#')로 교체하고 무작위 문자열과 새 줄 ('\n')을 추가합니다. |
space2mssqlblank.py | 공백 문자 (' ')를 유효한 대체 문자 집합에서 무작위 공백 문자로 교체합니다. |
space2mssqlhash.py | 공백 문자 (' ')를 파운드 문자 ('#')로 교체하고 새 줄 ('\n')을 추가합니다. |
space2mysqlblank.py | 공백 문자 (' ')를 유효한 대체 문자 집합에서 무작위 공백 문자로 교체합니다. |
space2mysqldash.py | 공백 문자 (' ')를 대시 주석 ('--')으로 교체하고 새 줄 ('\n')을 추가합니다. |
space2plus.py | 공백 문자 (' ')를 더하기 기호 ('+')로 교체합니다. |
space2randomblank.py | 공백 문자 (' ')를 유효한 대체 문자 집합에서 무작위 공백 문자로 교체합니다. |
symboliclogical.py | AND 및 OR 논리 연산자를 그들의 기호 대응 문자 (&& 및 |
unionalltounion.py | UNION ALL SELECT를 UNION SELECT로 교체합니다. |
unmagicquotes.py | 인용 문자 (')를 다중 바이트 조합 %bf%27로 교체하고 끝에 일반 주석을 추가합니다 (작동하게 하기 위해). |
uppercase.py | 각 키워드 문자를 대문자 값 'INSERT'로 교체합니다. |
varnish.py | HTTP 헤더 'X-originating-IP'를 추가합니다. |
versionedkeywords.py | 각 비함수 키워드를 버전이 있는 MySQL 주석으로 감쌉니다. |
versionedmorekeywords.py | 각 키워드를 버전이 있는 MySQL 주석으로 감쌉니다. |
xforwardedfor.py | 가짜 HTTP 헤더 'X-Forwarded-For'를 추가합니다. |
취약점 평가 및 침투 테스트를 위한 즉시 사용 가능한 설정. 20개 이상의 도구 및 기능을 사용하여 어디서나 전체 침투 테스트를 실행하세요. 우리는 침투 테스터를 대체하지 않습니다 - 그들에게 더 깊이 파고들고, 셸을 터뜨리고, 재미를 느낄 수 있도록 맞춤형 도구, 탐지 및 악용 모듈을 개발합니다.
Last updated