
项目简介
本项目是一个针对SQLMap开发的加强版Tamper脚本集合(基于Python3.10开发),旨在通过利用特定数据库版本的特性和高级混淆技术,绕过现代Web应用防火墙的防护。
传统的SQLMap Tamper脚本通常较为通用,容易WAF识别。ByPassTamperPlus 针对MSSQL、MySQL和Oracle的不同版本(从老旧版本到最新AI版本)进行了深度定制。每个脚本都集成了该版本独有的语法特性、函数和混淆逻辑,最大程度地提高SQL注入载荷的存活率。
目录结构
项目包含三个主要目录,分别对应三种主流数据库:
-
MSSQL: 包含针对 SQL Server 2000 到 2025 的绕过脚本 -
MySQL: 包含针对 MySQL 5.0 到 8.0 的绕过脚本 -
Oracle: 包含针对 Oracle 11g 到 23ai 的绕过脚本
MSSQL
涵盖版本: 2000, 2005, 2008, 2012, 2014, 2016, 2017, 2019, 2022, 2025
通用技术: 大小写随机化、空白符替换、注释分割等。
版本特定:
-
2000: 利用 TEXTPTR 和 READTEXT 函数。
-
2005+: 利用 XML 路径和 CTE (公用表表达式)。
-
2016+: 利用 JSON 函数 (OPENJSON, JSON_VALUE) 进行数据提取和逻辑混淆。
-
2019+: 利用智能查询处理特性和近似计数函数。
-
2025: 模拟利用 AI_PREDICT 和 VECTOR_DISTANCE 等 AI 相关函数进行语义绕过。
MySQL
涵盖版本: 5.0, 5.1, 5.5, 5.6, 5.7, 8.0
通用技术: 内联注释 (/*!…*/)、关键字替换 (&&, ||)、正则替换 (REGEXP)等。
版本特定:
-
5.0/5.1: XML 函数 (ExtractValue, UpdateXML) 报错注入混淆。
-
5.5/5.6: 时间盲注优化 (TO_SECONDS 替代 SLEEP),GTID 相关函数混淆。
-
5.7: JSON 函数 (JSON_EXTRACT, JSON_OBJECT) 混淆。
-
8.0: 公用表表达式 (WITH RECURSIVE)、窗口函数 (ROW_NUMBER)、TABLE 语句替代 SELECT。
Oracle
涵盖版本: 11g, 12c, 18c, 19c, 21c, 23ai
通用技术: 字符串拼接 (|| CHR(…))、标识符双引号包裹、高级空白符噪音等。
版本特定:
-
11g: XMLType 数据提取、NUMTOYMINTERVAL 延迟。
-
12c: JSON_VALUE 包装、多租户视图 (V$PDBS)、私有临时表命名。
-
18c/19c: JSON 对偶视图 (JSON_SERIALIZE)、SQL Macros (LISTAGG)、多态表函数模拟。
-
21c: 原生 JSON 类型构造、模拟 DBMS_PYTHON 调用。
-
23ai: 利用 AI_SQL_GENERATE 生成自然语言查询、向量相似度 (VECTOR_DISTANCE) 比较。
通用性说明
1. 绕过能力非绝对:
受目标WAF的版本迭代频率、规则配置逻辑(涵盖厂商自定义规则、动态规则更新、语义分析算法等)、部署架构(云WAF、硬件WAF、混合防护体系)等多重差异影响,本工具无法保证100%绕过所有WAF防护系统。其绕防效果高度依赖目标WAF的实际防护策略,针对规则相对简单、老旧的WAF可实现较高绕过概率,面对具备深度语义分析、AI动态识别能力的先进WAF,绕防效果存在不确定性。
2. 可用性非绝对保障:
本工具目前仍处于持续迭代优化阶段,受限于大规模、多场景、多环境的实测数据积累不足,在部分特定场景下,例如目标应用数据库类型特殊、后端SQL语句结构复杂、存在应用层自定义过滤逻辑等,可能出现Payload变形后与正常SQL语句语法规则冲突的情况,进而导致正常SQL语句无法正常执行,甚至可能触发目标系统异常响应,无法确保100%的场景可用性。
下载地址
https://github.com/Tas9er/ByPassTamperPlus
文章来源:Hack分享吧
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END















暂无评论内容