sql注入绕过安全狗实战


  1. =绕过 like regexp(匹配)> < (测试安全狗 ><不可以绕过)
  2. 注释+换行(%0a作为垃圾数据填充)  
  3.  

     联合查询绕过 探测出当union select 出现时会拦截,则采用/**/加换行填充逃过(绕过先写正确的注释,再在注释中添加)

 

 

 

 

 

 

4.查询时绕过(当有括号时不用空格,避免触发特征)

http://192.168.231.110/sqli/less-1/?id=-1'union/*/%0a*a*/select/**/1,2,(select/**/group_concat(schema_name)from/**/information_schema.schemata)%23

 

 

 

5. 查询数据库,当发现添加database()后,会拦截,此时则想办法绕过database()

方法1:%0a

 

方法2:/**/

 

 

 

方法3:内联注释打乱

 

 

 

绕过一些常识

空格绕过

%20 %09 %0a %0b %0c %0d %a0 %00 /**/  /*!*/ 浮点数1.0也可以绕过 括号绕过(可以计算出结果的才能使用括号)

引号绕过

十六进制

 

 

 

6.查询字段绕过(不用绕过) ,也可以同表名一样

 

 

 

 

 

 

7.查询user表 不用继续绕过直接写即可

 

 

 

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM