Sql注入bypass的示例分析


这篇文章将为大家详细讲解有关Sql注入bypass的示例分析,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。waf是通过使用一组规则来区分正常请求和恶意请求的。例如:安全狗、云锁、D盾等。绕过:既然是存在规则匹配,那么就可以想方法绕过规则匹配。比如常见的黑名单限制,黑名单模型使用预设win7phpstdy(mysql:5.7.0 php:5.3.29)网站apache安全狗(4.0.28330.0)sqlilabs靶场将防护等级调到最高级:and 1=1 绕过首先,尝试’ and 1=1和’ or 1=1都会被防火墙拦截。 尝试替换and和or关键字:替换成&&, ||还是被狗拦截掉了。那么就要想办法把1=1入手,要么将1=1换掉,要么使用尝试内联注释。首先,含是使用and或者or,将1=1改成负数-1=-1可以看到成功绕过,说明安全狗没有对负数进行检测。接着尝试内联注释:order by 绕过:就使用内联注释一般的安全狗对order by 查询中间添加一些无用的数据不会拦截。union select 绕过内联注入:当然也可以fuzz中间的版本号:0440 – 10449 11440-11449 12440-12449 13440-13449 14400-14499 15440-15449 16440-16449 17440-17449 18440-18449 19440-19449都可以。注:MySQL数据库为了保持与其他数据库兼容,特意新添加的功能。 为了避免从MySQL中导出的SQL语句不能被其他数据库使用,它把一些 MySQL特有的语句放在 /! …/ 中,这些语句在不兼容的数据库中使用时便 不会执行。而MySQL自身却能识别、执行。 /50001/表示数据库版本>=5.00.01时中间的语句才会执行。第二种方法:注释绕过函数的注入采用的办法内联注释:另一种方法:这里就是–+注释符把后面的/形成了一个完整的sql语句。对于information_schema是没有进行检测的,所以只要保证前面的union和select绕过就可以。1:2:那么通过这两种方法,就能得到数据库的表,列命和字段内免费云主机域名容。盲注1.时间盲注:利用方法:内联注释利用方法:if 前面添加!~ –bool盲注盲注方法:内联注释报错注入来绕过报错注入中常用的两个函数updatexml()和extractvalue()函数利用方法:注释+换行。爆表:爆列名更上面的一样。那么爆字段内容不能直接select username from users limit 1而是在from后面再写一个注释换行。关于“Sql注入bypass的示例分析”这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,使各位可以学到更多知识,如果觉得文章不错,请把它分享出去让更多的人看到。

相关推荐: linux中apache错误日志怎么看

本篇内容主要讲解“linux中apache错误日志怎么看”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“linux中apache错误日志怎么看”吧! 在linux中,apache错误日志默认的位置是“/var/log…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/07 17:50
下一篇 02/07 17:50