大小写绕过注入
-
URL地址:http://127.0.0.1/sql/1.php?id=1
-
访问id=1’ 页面报错,访问id=1 and 1=1 页面返回’no
hack’,发现被拦截,说明有关键词过滤,可以尝试使用大小写绕过(如And 1=1,aNd
1=1,AND 1=1 等)观察页面返回信息,判断是否存在sql注入 -
然后使用order by 查询字段长度
-
最后使用union注入方式注入
双写绕过注入
-
URL地址:http://127.0.0.1/sql/2.php?id=1
-
访问id=1’ 页面报错,访问 and 1=1 依然报错,and 1=1 变成 1=1
-
因此可知,and关键字被过滤,这时可以尝试双写注入aanndd->and
-
继续判断页面是否存在sql注入漏洞
-
然后使用union注入方式注入
编码绕过
-
URL地址:http://127.0.0.1/sql/3.php?id=1
-
访问id=1,页面报错,访问id=1 and 1=1 和id=1 and 1=2,发现and关键字被拦截
-
尝试使用URL全编码方式绕过拦截(服务器会自动对URL进行一次URL解码,所以需要把关键词编码两次),对and进行两次全编码为%25%36%31%25%36%65%25%36%34
-
尝试输入 and 1=1 %25%36%31%25%36%65%25%36%34 1=1 进行注入即可绕过
-
后面注入与union注入一致
内联注释绕过注入
-
URL地址:http://127.0.0.1/sql/4.php?id=1
-
访问id=1,页面报错,访问id=1 and 1=1 和id=1 and 1=2,页面提示’no
hack’即,关键字被拦截 -
尝试使用内联注释绕过,访问id=1 /*!and*/ 1=1页面返回与id=1相同,访问id=1
/*!and*/ 1=1页面返回与id=1不同 -
后面注入与union注入一致
SQL注入修复建议
常用方式大概有两种
-
过滤危险字符(如and or union sleep 等)
-
使用预编译语句,不要将变量拼接到语句中,使用占位符进行对数据库操作
拦截方式大约有两种,一种是关键字被拦截,可以尝试进行绕过(大小写,编码,内联注释)
还有一种就是关键字被过滤,此时可以使用双写进行注入