mysql注入闭合_Mysql注入绕过安全狗

Mysql注入绕过安全狗

sql注入闭合检查

sql注入的分类有很多种分法;可以分成数字型和字符型,区别在于是否需要完整闭合。本题中由于我经验不足,试了好久才想到就是简单的双引号加括号就可以闭合了,然后再注释掉后面的内容。

单引号

100dc4df569f02362824493a70ae385d.png

回显正常结果

a973ce517dbe6513271dfff0fc48f23c.png

双引号

错误回显

ad3f340b3f48b85f6a53090a577222bb.png

这里其实可以简单分析一下,"1 是Get请求传递的参数值,后面的 ")是这里的闭合方式。

双引号加括号 ")(" ,就把前后都闭合了。

66d88548b81ea95de2e64f2f55a8ba5a.png

闭合结果

1b611f178154cf18a3edc2055707a6c5.png

接着就简单添加注释,返回正确结果,后面是绕过的正题了。

http://120.25.24.45:30626/?id=1")--+

143a8ff7797357eea0c506671b3fd6c1.png

绕过技巧

当我们发现一个sql注入漏洞,手工注入时。步骤无非是获取数据库名,查询有那些重要的表,再查询哪种重要的字段,从而能够查询重要的数据select column from table。为了获取前面的关键数据,一般基本的格式是

union select xxx from xxxx.xxx where xxx="yyy" and xxx="yyy"

不同的数据库有不同的特性,操作系统的影响,程序语言的弱类型检查;所以我们要有针对性下手。

本题中使用的是Mysql数据库,Ubuntu系统,Apache服务器。

在Mysql中,可以采用以下方法

关键字被检测拦截 ------>内联注释绕过 /*!12342union*/

需要空格,间隔库名表名与关键字 ------> %23%0a,%2d%2d0a. 注释回车

Mysql黑魔法----->select {x name} from {x user}

具体操作

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值