安全技能-SQL注入绕过技术

大小写绕过注入

  1. URL地址:http://127.0.0.1/sql/1.php?id=1

  2. 访问id=1’ 页面报错,访问id=1 and 1=1 页面返回’no
    hack’,发现被拦截,说明有关键词过滤,可以尝试使用大小写绕过(如And 1=1,aNd
    1=1,AND 1=1 等)观察页面返回信息,判断是否存在sql注入

  3. 然后使用order by 查询字段长度

  4. 最后使用union注入方式注入

双写绕过注入

  1. URL地址:http://127.0.0.1/sql/2.php?id=1

  2. 访问id=1’ 页面报错,访问 and 1=1 依然报错,and 1=1 变成 1=1

  3. 因此可知,and关键字被过滤,这时可以尝试双写注入aanndd->and

  4. 继续判断页面是否存在sql注入漏洞

  5. 然后使用union注入方式注入

编码绕过

  1. URL地址:http://127.0.0.1/sql/3.php?id=1

  2. 访问id=1,页面报错,访问id=1 and 1=1 和id=1 and 1=2,发现and关键字被拦截

  3. 尝试使用URL全编码方式绕过拦截(服务器会自动对URL进行一次URL解码,所以需要把关键词编码两次),对and进行两次全编码为%25%36%31%25%36%65%25%36%34

  4. 尝试输入 and 1=1 %25%36%31%25%36%65%25%36%34 1=1 进行注入即可绕过

  5. 后面注入与union注入一致

内联注释绕过注入

  1. URL地址:http://127.0.0.1/sql/4.php?id=1

  2. 访问id=1,页面报错,访问id=1 and 1=1 和id=1 and 1=2,页面提示’no
    hack’即,关键字被拦截

  3. 尝试使用内联注释绕过,访问id=1 /*!and*/ 1=1页面返回与id=1相同,访问id=1
    /*!and*/ 1=1页面返回与id=1不同

  4. 后面注入与union注入一致

SQL注入修复建议

常用方式大概有两种

  1. 过滤危险字符(如and or union sleep 等)

  2. 使用预编译语句,不要将变量拼接到语句中,使用占位符进行对数据库操作

拦截方式大约有两种,一种是关键字被拦截,可以尝试进行绕过(大小写,编码,内联注释)

还有一种就是关键字被过滤,此时可以使用双写进行注入

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

USG_f4d

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值