Небезпечні ін’єкції, методи обходу захисту за допомогою SQLMap

17 жовтня 2024 1 хвилина Автор: Cyber Witcher

SQLMap — потужний інструмент для автоматизації пошуку та експлуатації вразливостей у базах даних, що використовують SQL. У цій статті розглянемо методи обходу WAF, а також коротко описуємо основні скрипти, які допомагають у процесі тестування.

Інструменти

between.py

Вставляє оператор BETWEEN у запит, щоб змінити його вигляд і обійти стандартні сигнатури фільтрації.

НАТИСНУТИ ТУТ

base64encode.py

Кодує весь SQL-запит у формат Base64, що дозволяє приховати його справжню структуру від систем безпеки.

НАТИСНУТИ ТУТ

unionalltounion.py

Змінює UNION ALL на UNION, що дозволяє обійти фільтри, спрямовані на виявлення об’єднаних запитів.

НАТИСНУТИ ТУТ

space2comment.py

Замінює пробіли на SQL-коментарі для обходу фільтрів, використовується для уникнення виявлення WAF, змінюючи стандартну структуру запитів.

НАТИСНУТИ ТУТ

randomcase.py

Змінює регістр символів у SQL-запитах на випадковий, що допомагає обійти системи фільтрації, орієнтовані на конкретний синтаксис.

НАТИСНУТИ ТУТ

nonrecursivereplacement.py

Замінює рекурсивні запити на нерекурсивні аналоги, що дозволяє приховати складну логіку SQL-запитів від фільтрів безпеки.

НАТИСНУТИ ТУТ

charencode.py

Кодує символи SQL-запиту в числові представлення, ускладнюючи аналіз запиту для фільтрів безпеки.

НАТИСНУТИ ТУТ

equaltolike.py

Змінює оператор “=” на “LIKE”, що допомагає уникати виявлення ін’єкцій, зберігаючи при цьому коректність запиту.

НАТИСНУТИ ТУТ

appendnullbyte.py

Додає нульовий байт до кінця запиту для обходу систем, що перевіряють синтаксис SQL.

НАТИСНУТИ ТУТ

space2hash.py

Замінює пробіли на символ “#”, щоб уникнути фільтрації пробілів у SQL-запитах.

НАТИСНУТИ ТУТ

chardoubleencode.py

Подвоює кодування символів у запитах, що ускладнює виявлення ін’єкції.

НАТИСНУТИ ТУТ

commalesslimit.py

Видаляє коми у запитах з LIMIT, змінюючи їх структуру для уникнення фільтрації.

НАТИСНУТИ ТУТ

halfversionedmorekeywords.py

Додає зайві ключові слова у запити, збільшуючи їх складність і приховуючи справжню суть.

НАТИСНУТИ ТУТ

modsecurityversioned.py

Змінює структуру запитів для обходу правил ModSecurity, фільтруючи запити з врахуванням версій баз даних.

НАТИСНУТИ ТУТ

overlongutf8.py

Кодує запити у наддовгий формат UTF-8, що допомагає обійти фільтрацію на рівні кодувань.

НАТИСНУТИ ТУТ

versionedkeywords.py

Додає версії до ключових слів у запиті, ускладнюючи його аналіз фільтрами.

НАТИСНУТИ ТУТ

randomcomments.py

Вставляє випадкові SQL-коментарі у запит для маскування його структури.

НАТИСНУТИ ТУТ

multiplespaces.py

Вставляє додаткові пробіли у запити для ускладнення їх аналізу.

НАТИСНУТИ ТУТ

nonrecursivereplacement.py

Змінює SQL-запити на нерекурсивні версії, що може допомогти уникнути виявлення складних запитів системами безпеки.

НАТИСНУТИ ТУТ

space2dash.py

Замінює пробіли на тире, що змінює структуру запиту і допомагає уникнути виявлення.

НАТИСНУТИ ТУТ

space2comment.py

Замінює пробіли у SQL-запитах на коментарі, щоб обійти фільтри, які перевіряють пробіли у запитах.

НАТИСНУТИ ТУТ

Дисклеймер: Ця стаття підготовлена виключно з метою підвищення обізнаності та захисту від кіберзагроз. Уся інформація надана для легального та етичного використання, щоб допомогти користувачам і компаніям захистити свої системи та дані від потенційних атак. Використання цих знань повинно відбуватися лише у законних рамках з метою підвищення безпеки.

Інші статті по темі
СервісиСофт
Читати далі
SQL-ін’єкція
SQL є формальною мовою програмування, що застосовується для управління даними у базі даних, найчастіше використовується для формування запитів до сайту.
790
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.