4-17
约 450 字大约 2 分钟
2025-11-02
SQLMap 自带脚本有哪些
1. 编码与混淆(绕过签名检测)
这类脚本通过对注入语句进行编码或转换,来改变其特征,以躲避基于签名的检测
**charencode.py**:对所有字符进行 URL 编码,适用于 URL 编码绕过**randomcase.py**:将 SQL 关键字的字母大小写随机化- 示例:
SELECT->sELeCT
- 示例:
**space2comment.py**:将空格替换为 SQL 注释/**/- 示例:
SELECT user FROM users->SELECT/**/user/**/FROM/**/users
- 示例:
**space2mysqlblank.py**:用 MySQL 专有的空格字符(如 Tab、换行符)替换空格**base64encode.py**:对整个注入语句进行 Base64 编码。需要目标网站解码才能生效
2. 空白字符与分隔符替换
这类脚本利用不同数据库对空白字符的解析差异来绕过过滤
**apostrophemask.py**:将单引号'替换为 UTF-8 编码的'**equaltolike.py**:将等号=替换为LIKE关键字- 示例:
id=1->id LIKE 1
- 示例:
**unionalltounion.py**:将UNION ALL替换为UNION,在某些情况下可能绕过过滤**space2plus.py**:将空格替换为加号+,但需要注意这可能影响语句语义
3. 语义与结构混淆
这类脚本通过改变语句的逻辑结构,来使注入语句看起来像正常的查询
**between.py**:将大于等于>=替换为BETWEEN- 示例:
id>=1->id BETWEEN 1 AND 999
- 示例:
**ifnull2casewhenisnull.py**:将IFNULL(A, B)替换为CASE WHEN ISNULL(A) THEN B ELSE A END
4. 绕过 WAF 的特定脚本
这些脚本通常针对特定的安全产品或通用 WAF 规则
**modsecurityzeroversioned.py**:在 SQL 语句后添加/*-!11111*/来绕过 ModSecurity WAF 的特定规则**xforwardedfor.py**:在 HTTP 请求头中伪造X-Forwarded-For字段,以绕过基于 IP 的限制**sp_password.py**:在有效载荷的末尾添加sp_password来绕过 MS-SQL Server 的日志记录