小肚皮最新版本_安全狗4.0版本SQL注入绕过一点小技巧,最新20201027官网版本可用...

0x00 前言

安全狗的安装和环境的搭建过程就不在此赘述了,安全狗的版本是此文章撰写当天官网下载安装的,注入环境采用的是老生常谈的Sqlilabs的第一关。文中手法可能已经有大佬搞过了,甚至写过文章了,请大佬手下留情。废话不多说,上菜。

0x01 注入点检测绕过

先上一张没有绕过的图

265fd2f07b31af02a49203df569e2d66.png经过测试and不会拦截,但是加数字就会拦截,因此,在数字上动手脚,使用/*!500001*/测试绕过,具体操作如图

02b5399fdc10002e6b6b41051bc05076.png

再改/*!500001*/=/*!500002*/,发现存在注入

daff2f882d4bca40b94fc148743859f3.png

0x02 查字段

后续查字段数,由于已经知道是3个字段,因此直接上手测试,一开始用的是/*!50000edog*/,发现数据库报错,但是确实绕过了,只不过没能成功回显数据,看了看以往大佬的手法后,果断增加数值,最终发现只要版本数值大于5即可

a81b17e309c36a1d6f6e0e898577bbe2.png

0x03 爆库

最后爆部分字段值,爆字段值的时候发现select,from等字符之间都得穿插/*!60000edog*/才能成功绕过,其中爆库名只需在database和()之间加入/*!60000edog*/即可

d47f6950f4150f2aac0f5d09240d2843.png

转载于https://www.freebuf.com/articles/web/253220.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值