CISP-PTE SQL注入 进阶篇 Bypass绕过技巧

本文深入探讨了SQL注入中如何绕过过滤机制,包括过滤引号的Hex encoding和CHAR() Function方法,通过双写、大小写转换、拼接字符串来规避关键字过滤,以及利用括号、/**/、换行空格混淆、编码转换等方式应对各种过滤策略。还特别介绍了MySQL的内联注释和information_schema相关的绕过技术。
摘要由CSDN通过智能技术生成

相信大家看完入门篇后,基本掌握了SQL注入的语法,那么这章主要讲下Bypass的绕过技巧

过滤引号

当注入点过滤引号时,我们可以用Hex encoding或者CHAR() Function绕过
假设有一个查询语句为select * from user where id='[我们输入的值]';

Hex encoding
原查询语句select * from user where id=0x312723;
解析为select * from user where id=‘1’#';

CHAR() Function
原查询语句select * from user where id=CHAR(49, 39, 35);
解析为select * from user where id=‘1’#';

过滤关键字

过滤关键字时,先看看我们的语句是如何被过滤的

删除关键字

我们可以通过双写来绕过,比如删除and这个关键字,那么我们可以这么构造anandd,那么后端检测到and这个关键字,则会删除,删除后则会变成and

删除小写的关键字

这种则可以用大写来尝试下会不会被删除,或者可以大小写的方式来尝试,比如AnD

拼接字符串

有时候我们输入的字符串被过滤了,比如:select <?php eval($_POST[shell])?>;后端检测到一句话

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

beirry

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值