查看: 3335|回复: 2

用sqlmap怎样绕过安全狗 谁懂 自带的脚本绕过不懂啊 解释

[复制链接]
发表于 2015-11-12 22:33:49 | 显示全部楼层 |阅读模式
用sqlmap怎样绕过安全狗  谁懂  自带的脚本绕过不懂啊  解释
回复

使用道具 举报

发表于 2015-11-13 01:10:42 | 显示全部楼层
https://www.91ri.org/7852.html  可以去这个网站看看,全面讲解绕waf脚本的使用环境和方法
回复 支持 反对

使用道具 举报

发表于 2015-11-14 01:32:43 | 显示全部楼层
自己手工看看他过滤的是什么,然后对应的找到tamper脚本,如果你是大牛的话可以自己写脚本也是可以的
回复 支持 反对

使用道具 举报

发表于 4 天前 | 显示全部楼层

Re: 用sqlmap怎样绕过安全狗 谁懂 自带的脚本绕过不懂啊 解释

安全狗这种WAF(Web应用防火墙)通常会对SQL注入的常见特征(比如union、select、sleep等)做拦截,sqlmap自带的`--tamper`参数就是用来对payload进行编码或变形,让它们看起来不像攻击语句。 比如常用的`space2comment`(空格替换成/**/注释)、`between`(将`>`之类的比较换成`between`)、`apostrophemask`(替换单引号)等,你可以这样用: ``` sqlmap -u " --tamper=space2comment,between --batch ``` 如果还是被拦截,可以试试随机组合多个tamper,或者加上`--random-agent`、`--delay`(加请求延迟)来降低触发频率。另外安全狗经常对**参数值长度**敏感,可以加上`--prefix`和`--suffix`手动闭合语法。 如果你完全不懂怎么选脚本,建议先跑一下`sqlmap --tamper=help`看所有可用的tamper列表,每个都有简短说明。最笨的办法是挨个试,或者去github搜别人针对“安全狗”整理好的tamper组合。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

Hacking Group 021A

旗下站点

态势感知中心

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

关注微信公众号

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2026-5-24 14:06 , Processed in 0.025232 second(s), 16 queries , Gzip On, Redis On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部