sqlmap从入门到精通-第七章-7-2 绕过WAF脚本-apostrophenullencode.py&appendnullbyte.py

 发现是注入成功的,下面看看burpsuite抓到的payload

sqlmap从入门到精通-第七章-7-2 绕过WAF脚本-apostrophenullencode.py&appendnullbyte.py

对注入的payload进行解码

sqlmap从入门到精通-第七章-7-2 绕过WAF脚本-apostrophenullencode.py&appendnullbyte.py

 发现是准确的,就是使用%00%27替换成单引号。

-------------------------------------------------------------------------------------------------------------------------------------------------------------

3. appendnullbyte.py脚本
通过在payload末尾添加空字符编码,就是加类是这样的"%00",例如:"1 AND 88=88%00'" ,作者这里描述反馈的是只适用于Access数据库,但是我测试环境是Mariadb数据库发现是测试成功的,也能注入出来。

实战演示:

测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="appendnullbyte.py" --proxy="http://127.0.0.1:8080"

下面的演示的效果图:

sqlmap从入门到精通-第七章-7-2 绕过WAF脚本-apostrophenullencode.py&appendnullbyte.py

 sqlmap从入门到精通-第七章-7-2 绕过WAF脚本-apostrophenullencode.py&appendnullbyte.py

 使用Burpsuite抓包查看payload是否添加%00

sqlmap从入门到精通-第七章-7-2 绕过WAF脚本-apostrophenullencode.py&appendnullbyte.py

sqlmap从入门到精通-第七章-7-2 绕过WAF脚本-apostrophenullencode.py&appendnullbyte.py

验证完成,可确认此绕过方式也适用Mariadb数据库,即在payload后面添加%00

sqlmap从入门到精通-第七章-7-2 绕过WAF脚本-apostrophenullencode.py&appendnullbyte.py

相关推荐