【安全】P 2-9 SQL注入绕过手段

0X01 大小写绕过

如果程序中设置了过滤关键字,但是过滤过程中并没有对关键字组成进行深入分析过滤,导致只是对整体进行过滤。例如:and 过滤。当然这种过滤只是发现关键字出现,并不会对关键字处理。

通过修改关键字内字母大小写来绕过过滤措施。例如:AnD 1=1

例如:在进行探测当前表的字段数时,使用order by 数字进行探测。如果过滤了order ,可以使用OrdER来进行绕过。
在这里插入图片描述

0X02 双写绕过

如果在程序中设置出现关键字之后替换为空,那么SQL注入攻击也不会发生。对于这样的过滤策略可以使用双写绕过。因为在过滤过程中只进行了以此替换。就是将关键字替换为对应的空。

例如:过滤了union 只要发现union无论时大小写都会被替换为空。

UnunionIon 结合之前大小写绕过。

0X03 编码绕过

可以利用网络中的URL在线编码,绕过SQL注入的过滤机制。
http://tool.chinaz.com/Tools/urlencode.aspx
在这里插入图片描述

0X04 内联注释绕过

在Mysql中内联注释中的内容可以被当作SQL语句执行。

/*!select*/ * from users;

在这里插入图片描述

/*!select * from users*/;

在这里插入图片描述

-----E-----N-----D-----
😄如有问题,请各位师傅斧正,你的支持是我最大的动力。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值