waf绕过
greatest least 替换 > <
greatest返回两个值中大的那个 替换大于号
least返回两个值中小的那个 替换小于号
strcmp
strcmp函数比较两个值相等返回0 后者比前者大返回-1 小返回1
in 替换 =
相等返回1 不相等返回 0
between and 替换 =
正确返回1 错误返回0
form for
盲注过滤逗号
limit A offset B
当过滤逗号时
benchmark替换sleep
代替sleep函数
benchmark用于测试速度第一个参数表示执行第二个参数多少次,如上2.5秒测完
hex 替换 ascii
代替ascii函数 hex,bin
concat_ws替换group_concat
替换group_concat
concat_ws()
特殊符号
+ 号连接
xor
XOR”表示逻辑异或,当任意一个操作数为NULL时,返回值为NULL,对于非NULL的操作数,如果两个的逻辑真假值相异,则返回结果为1,否则为0
空格过滤绕过
/**/
()
%0a
``
tap
两个空格
过滤 and or not xor
and = &&
or =||
xor |
not = !
过滤=
like rlike
union all select
内敛版本结合
版本号小于 50014
注释符加换行绕过
waf接受 select #a判断不是危害直接接受但mysql不会接受#a
http参数污染
?id=1/**&id=-1 union select 1,2,3#/
安全狗检查遇到上面三个星号注释没有危害不拦截
但到后台提交的数据是-1 union select 1,2,3#/
所以绕过
堆叠注入
静态资源注入
通过在 ? 前面添加一个其他文件则安全狗在查看使就会认为你是对你 ? 前面的文件使用参数不是数据库因而实现绕过
爬虫白名单绕过
通过修改user-agent中的值如把头部改成百度搜索来实现绕过
sqlmap自带绕过脚本
https://blog.csdn.net/qq_34444097/article/details/82717357
也可以自己定制
把空格进行替换或添加换行注释进行干扰
然后使用sqlmap进行注入
发现错误进行抓包检查设置代理使用burpsuite
头部信息使sqlmap
而安全狗防护salmap
修改头部为随机数字进行绕过