Привет ребят, можно ли использовать сразу все tampers SQLMap одновременно?
Он их совмещает и получается каша или использует каждый по отдельности?
Он их совмещает и получается каша или использует каждый по отдельности?
"1' OR '1'='1" -> URLEncode -> Uppercase -> AddSlash -> SpaceToComment -> HexEncode -> ??? -> DROP sanity;Спасибо, посмотрел все уже)Ты это можешь легко проверить включив режим дебагга -v3 вроде. Будешь видеть что он отправляет и поймешь.
по итогу делает кашу просто?Спасибо, посмотрел все уже)
Он их "совмещает", что ломает логику запроса и будет вызывать конфликты, т.к. некоторые скрипты работают только в изолированном режиме, некоторые будут работать только на mssql или mysql 4.x, другие заточены только под конкретные сценарии и т.д.Привет ребят, можно ли использовать сразу все tampers SQLMap одновременно?
Он их совмещает и получается каша или использует каждый по отдельности?
Да, он соединяет каждый tamper, получается несуразица полнейшая) Нужно пробовать по одному, за исключением можно пробовать соединять с upcaseпо итогу делает кашу просто?
Спасибо большое, то что нужно, Atlas оказывается удобная вещь, а вот смысл определять WAF не вижу, не понимаю для чего, ну есть и есть, нужно только нащупать место где он не будет тригереть на отправленный запрос.Он их "совмещает", что ломает логику запроса и будет вызывать конфликты, т.к. некоторые скрипты работают только в изолированном режиме, некоторые будут работать только на mssql или mysql 4.x, другие заточены только под конкретные сценарии и т.д.
Т.к. (исходя из вопроса) опыта у тебя нет, то лучше используй автоматические "детекторы":
![]()
GitHub - m4ll0k/Atlas: Quick SQLMap Tamper Suggester
Quick SQLMap Tamper Suggester . Contribute to m4ll0k/Atlas development by creating an account on GitHub.github.com
пробуй определить WAF c помощью, например:![]()
GitHub - seyedhojjathosseini/sqlmap-AutoTamper
Contribute to seyedhojjathosseini/sqlmap-AutoTamper development by creating an account on GitHub.github.com
и исходя из этого подбирать тампер.![]()
GitHub - EnableSecurity/wafw00f: WAFW00F allows one to identify and fingerprint Web Application Firewall (WAF) products protecting a website.
WAFW00F allows one to identify and fingerprint Web Application Firewall (WAF) products protecting a website. - EnableSecurity/wafw00fgithub.com
Это и называется bypass. Зная конкреный WAF гораздо легче найти на него "обход", даже основываясь на чужом опыте. Далее, любая LLM напишет тебе под него на питухоне тампер, если ты в 3х строчках кода разобраться сам не можешь. Читай, что писал я и c0d3x в соответствующих разделах.... а вот смысл определять WAF не вижу, не понимаю для чего, ну есть и есть, нужно только нащупать место где он не будет тригереть на отправленный запрос.
Или я что-то не так понял
там к примеру инкапсула а ты тут пробелы на плюсики как еблан заменяешь)) Вот в чем смысл) По большому счету это не сильно много инфы тебе раскрывает понимание какой ВАФ на таргете, если ты конечно не решил углубится в каждый популярный ваф и как его обходить если это возможно. Например про инкапсулу многие жалуются что не обходится.смысл определять WAF не вижу, не понимаю для чего, ну есть и есть
Я наткнулся на ModSecurity Action, вот это такое себе, не смог его победитьтам к примеру инкапсула а ты тут пробелы на плюсики как еблан заменяешь)) Вот в чем смысл) По большому счету это не сильно много инфы тебе раскрывает понимание какой ВАФ на таргете, если ты конечно не решил углубится в каждый популярный ваф и как его обходить если это возможно. Например про инкапсулу многие жалуются что не обходится.
--tamper="modsecurityversioned,space2comment,randomcase" и пробуй комбинировать с modsecurityzeroversioned, вместо modsecurityversioned (эти тамперы делают преобразование запроса под один общий сценарий обхода)Я наткнулся на ModSecurity Action, вот это такое себе, не смог его победить