怎样制作一个app软件,网站关键词快速排名优化,中美关系最新消息视频,网页程序设计软件一、什么是绕过注入
众所周知#xff0c;SQL注入是利用源码中的漏洞进行注入的#xff0c;但是有攻击手段#xff0c;就会有防御手段。很多题目和网站会在源码中设置反SQL注入的机制。SQL注入中常用的命令#xff0c;符号#xff0c;甚至空格#xff0c;会在反SQL机制中…一、什么是绕过注入
众所周知SQL注入是利用源码中的漏洞进行注入的但是有攻击手段就会有防御手段。很多题目和网站会在源码中设置反SQL注入的机制。SQL注入中常用的命令符号甚至空格会在反SQL机制中被实体化从而失效这时就要用到绕过的方法继续进行SQL注入。 二、过滤注释符绕过
1、反注入形式
SQL注入语句中常见的注释符有三种 分别写作 ?id1-- / ?id1 # / ?id1 %23。
但以上三种形式的注释符会被反注入机制(preg_replace()函数)过滤掉源码如下 输入的注释符会被 $replace 取代也就是空字符相当于没有添加任何东西-失效。
2、绕过方法
1字符型
/?id1 or 11
2数字型因为不用注释符所以不用考虑。 三、过滤 and 和 or 绕过
1、反注入形式
and 和 or 同样也是用preg_replace()函数来进行过滤源代码如下 2、绕过方法
1大小写绕过
/?id1 anD 11 --
(2) 复写过滤字符
/?id1 anandd 11 --
(3)用 取代 and用 || 取代 or。
/?id1 11 -- 四、过滤空格绕过
1、反注入形式 2、绕过方法
网上有很多种方法我更倾向于 %A0 或 %0A 来取代空格
/?id1%0Aunion%0Aselect%0A1,2,3%0Aor%0A11 五、过滤逗号利用JOIN、绕过
1、反注入形式 2、绕过方法
/?id1 union select * from (select 1)a join (select 2)b join (select 3)c --
唯一不方便之处在于在获取username 和 password时需分别获取如若使用 group_concat()函数会用到 ‘’. 。 六、过滤 union 和 select 绕过
1、反注入形式 2、 绕过方法
(1)大小写绕过 2复写绕过
/?id1 uniunion seleSelectct 1,2,3 七、宽字节绕过
1、反注入形式 对于字符型注入我们通常要使用 、、)、) 等进行闭合而若在前面加上\ (反斜杠)则会使闭合符号失效达不到闭合的效果从而导致注入失败。
2、绕过方法
将 %df 和 \ 组合到一起 %df\ --一个无法识别的中文字符。 命令代码演示
/?id1 %df --