网络安全进阶学习第十三课——SQL注入Bypass姿势

这篇具有很好参考价值的文章主要介绍了网络安全进阶学习第十三课——SQL注入Bypass姿势。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


一、等号被过滤

  • 1、like,rlike语句,其中rlike是正则
  • 2、大于号>,小于号<
  • 3、符号<>:<>为不等于的意思相当于!=
  • 4、采用regexp函数
  • 5、in
  • 6、between

二、substr、mid等被过滤

  • 1、substring、substrB

  • 2、locate(str1,str2)
    返回str1字符串在str2里第一次出现的位置,没有则返回0;
    网络安全进阶学习第十三课——SQL注入Bypass姿势,web安全,web安全,学习

    • locate(str1,str2,pos)
      返回str1字符串在str2里pos(起始位置)出现的位置,没有则返回0;
      pos必须大于第一次出现的位置,才能显示第二次出现的位置
      网络安全进阶学习第十三课——SQL注入Bypass姿势,web安全,web安全,学习
  • 3、position(str1 in str2)
    用法与locate类似,返回str1字符串在str2出现的位置,没有则返回0
    网络安全进阶学习第十三课——SQL注入Bypass姿势,web安全,web安全,学习

  • 4、instr( string1, string2 )
    #string1:源字符串,要在此字符串中查找。
    #string2:要在string1中查找的字符串 。
    网络安全进阶学习第十三课——SQL注入Bypass姿势,web安全,web安全,学习

  • 5、lpad(string , length , pad_string)rpad(string , length , pad_string)
    #string:被填充的字符串,length:返回的字符串长度,pad_string:填充字符串,是个可选参数
    网络安全进阶学习第十三课——SQL注入Bypass姿势,web安全,web安全,学习
    网络安全进阶学习第十三课——SQL注入Bypass姿势,web安全,web安全,学习


三、逗号被过滤

  • 1、采用%EF%BC%8C
    %EF%BC%8C这是中文的逗号,大部分不能用,但有些函数可以用

  • 2、采用from xx for xx
    一般能在mid、substr函数使用
    网络安全进阶学习第十三课——SQL注入Bypass姿势,web安全,web安全,学习


四、and/or被过滤

  • 使用&&、||或者like

五、空格被过滤

  • 1、注释符绕过://, -- , /**/, #, --+, -- -, ;,%00,--a,/*!*/
    网络安全进阶学习第十三课——SQL注入Bypass姿势,web安全,web安全,学习

    • 1.1、/*!*/是内联注释,只要里面的数字大于你的数据版本,就会失真。
      网络安全进阶学习第十三课——SQL注入Bypass姿势,web安全,web安全,学习
      我这里版本是5.7.26
      网络安全进阶学习第十三课——SQL注入Bypass姿势,web安全,web安全,学习
      如图/!23232user()/里面的user()是会被执行的。但当换成63232就大于了版本,就无法被执行了。这方法可以用来绕waf
  • 2、换行绕过,例如用%0a
    网络安全进阶学习第十三课——SQL注入Bypass姿势,web安全,web安全,学习

  • 3、逻辑括号绕过
    网络安全进阶学习第十三课——SQL注入Bypass姿势,web安全,web安全,学习


五、其他绕过方式

  • 1、大小写绕过,如User(),dAtaBASE(),SelEct等。

  • 2、只过滤一次时,双重关键字绕过,如selselectect,ununionion,oorr等。

  • 3、and/or+空格被替换为空时,andand+空格(oror+空格)绕过。

  • 4、编码绕过:如URLEncode编码,ASCII,HEX,unicode编码绕过。文章来源地址https://www.toymoban.com/news/detail-639595.html


到了这里,关于网络安全进阶学习第十三课——SQL注入Bypass姿势的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全进阶学习第十五课——Oracle SQL注入

    Oracle数据库系统是世界上流行的关系数据库管理系统,系统可移植性好、使用方便、功能强,适用于各类大、中、小微机环境。它是一种高效率的、可靠性好的、适应高吞吐量的数据库方案。 Oracle服务默认端口:1521 Oracle和MySQL数据库语法大致相同,结构不太相同。 最大的一

    2024年02月11日
    浏览(35)
  • 网络安全进阶学习第十二课——SQL手工注入3(Access数据库)

    判断数据库类型 —— 判断表名 —— 判断列名 —— 判断列名长度 —— 查出数据。 asp的网站,常用数据库为access、sqlserver。 and exsits (select * from msysobjects)0 access and exsits (select * from sysobjects)0 sqlserver 上述语句 会返回1或者0 。 msysobjects是access的默认数据库 , sysobjects是sqlserv

    2024年02月11日
    浏览(45)
  • 网络安全入门学习第十课——DNS欺骗

    域名系统(英文:Domain Name System,缩写:DNS) 是互联网的一项服务。 作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。DNS使用TCP和UDP端口53。 我们本地的计算机在接入网络的时候,都会自动分配一个DNS服务器的IP地址,这个DNS服务器叫做本地

    2024年02月06日
    浏览(42)
  • 网络安全入门学习第十七课——PHP数组

    索引数组是指 键名为整数 的数组。 默认 情况下,索引数组的 键名是从0开始 ,并依次递增。它主要适用于利用位置(0、1、2……)来标识数组元素的情况。另外,索引数组的键名也可以自己指定。 关联数组是指 键名为字符串 的数组。通常情况下,关联数组元素的“键”和

    2024年02月09日
    浏览(45)
  • 网络安全入门学习第十七课——PHP表单交互

    表单的主要功能:就是在网页上用于输入信息的区域,收集用户输入的信息,并将其提交给后端的服务器进行处理,实现用户与服务器的交互。 例如:购物结算、信息搜索等都是通过表单实现的。 一个完整的表单是由表单域和表单控件组成的。其中,表单域由form标记定义,

    2024年02月12日
    浏览(41)
  • 【STM32】基础知识 第十三课 中断

    今天小白我将带领大家详细介绍 STM32 单片机中的中断处理机制, 包括中断的基本概念, 配置和使用方法. 中断在嵌入式系统中扮演着重要角色, 使系统能够快速响应外部事件, 提高系统的实时性和效率. 中断 (Interrupt) 是单片机和其他嵌入式系统中的一种重要机制, 用于在发生特定

    2024年02月17日
    浏览(53)
  • 性能测试第十三课--监控工具--ServerAgent的使用

    为什么要有监控 做性能测试(以下2个结论都需要【数据】支撑) 最终想要的目标,是要想得到性能指标数据值;  有性能问题,找到问题调优 怎么获取数据--监控(监控工具、监控平台) 最简单的监控工具  ServerAgent ServerAgent的优势 简单 适用于windoss、linux服务器 可以与图形

    2024年02月05日
    浏览(42)
  • 第十三课:QtCmd 命令行终端应用程序开发

    功能描述:开发一个类似于 Windows 命令行提示符或 Linux 命令行终端的应用程序 QtCmd 不是因为它是 Qt 的组件,而是采用 Qt 开发了一个类似 Windows 命令提示符或者 Linux 命令行终端的应用程序,故取名为 QtCmd。 上述演示是在 Win10 操作系统下,模拟命令提示符的功能,输入错误的

    2024年02月12日
    浏览(31)
  • 网络安全进阶学习第八课——信息收集

    信息收集(Information Gathering)信息收集是指通过各种方式获取所需要的信息。渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。 目标资产信息搜集的程度,决定渗透过程的复杂程度。 目标主机信息搜集的深度,决定后渗透权限持续把控。 收集信

    2024年02月13日
    浏览(40)
  • 网络安全进阶学习第七课——文件包含漏洞

    开发人员通常会把可重复使用的函数写到单个文件中,在 使用某些函数 时, 直接调用此文件 ,而无需再次编写,这种调用文件的过程一般被称为包含。 为了使代码更加灵活,通常会将被包含的文件设置为 变量 ,用来进行动态调用,但正是由于这种灵活性,从而导致客户端

    2024年02月15日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包