sqlmap插件编写

Permalink

SQLMap在默认情况下除了使用CHAR()函数防止出现单引号,没有对注入的数 据进行修改,读者还可以使用–tamper参数对数据做修改来绕过WAF等设备,其中大 部分脚本主要用正则模块替换攻击载荷字符编码的方式尝试绕过WAF的检测规则.其中自带的tamper插件有53个脚本。

手工编写tamper插件

tamper插件格式

打开一个插件,可以看到文件代码如下:

    from lib.core.enums import PRIORITY
    __priority__ = PRIORITY.NORMAL
    def dependencies():
        pass
    def tamper(payload, **kwargs):
        return payload.replace("'", "\\'").replace('"', '\\"')
  1. priority定义脚本的优先级,用于有多个tamper脚本的情况
  2. dependencies函数声明该脚本适用/不适用的范围,可以为空。
  3. tamper就是我们的插件,其中payload就是我们的注入网址,kwargs就是后面的参数,以字典的形式传入,如:
sqlmap http://xxx/ --tamper mytamper 

其中payload就是http://xxx/ tamper例子,将payload替换成base64编码后的payload。

    import base64
    from lib.core.enums import PRIORITY
    from lib.core.settings import UNICODE_ENCODING
    __priority__ = PRIORITY.LOW
    def dependencies():
        pass
    def tamper(payload, **kwargs):
        return base64.b64encode(payload.encode(UNICODE_ENCODING)) if payload else payload
发布了67 篇原创文章 · 获赞 36 · 访问量 7万+

猜你喜欢

转载自blog.csdn.net/qq_41861526/article/details/101004805