這篇文章主要介紹了SQL注入繞過的示例分析,具有一定借鑒價值,感興趣的朋友可以參考下,希望大家閱讀完這篇文章之后大有收獲,下面讓小編帶著大家一起了解一下。
成都網站設計、成都做網站、外貿網站建設的關注點不是能為您做些什么網站,而是怎么做網站,有沒有做好網站,給創新互聯一個展示的機會來證明自己,這并不會花費您太多時間,或許會給您帶來新的靈感和驚喜。面向用戶友好,注重用戶體驗,一切以用戶為中心。
前言
sql注入在很早很早以前是很常見的一個漏洞。后來隨著安全水平的提高,sql注入已經很少能夠看到了。但是就在今天,還有很多網站帶著sql注入漏洞在運行。稍微有點安全意識的朋友就應該懂得要做一下sql注入過濾。
SQL注入的繞過技巧有很多,具體的繞過技巧需要看具體的環境,而且很多的繞過方法需要有一個實際的環境,最好是你在滲透測試的過程中遇到的環境,否則如果僅僅是自己憑空想,那顯然是不靠譜的。
一、引號繞過
會使用到引號的地方是在于最后的where子句中。如下面的一條sql語句,這條語句就是一個簡單的用來查選得到users表中所有字段的一條語句。
select column_name from information_schema.tables where table_name="users"
這個時候如果引號被過濾了,那么上面的where子句就無法使用了。那么遇到這樣的問題就要使用十六進制來處理這個問題了。
users的十六進制的字符串是7573657273。那么最后的sql語句就變為了:
select column_name from information_schema.tables where table_name=0x7573657273
小結:使用十六進制可以繞過引號
二、逗號繞過
在使用盲注的時候,需要使用到substr()
,mid()
,limit
。這些子句方法都需要使用到逗號。對于substr()
和mid()
這兩個方法可以使用from to
的方式來解決。
select substr(database(0 from 1 for 1); select mid(database(0 from 1 for 1);
對于limit可以使用offset來繞過。
select * from news limit 0,1 # 等價于下面這條SQL語句 select * from news limit 1 offset 0
小結:使用from可以繞過逗號
三、比較符(<,>)繞過
同樣是在使用盲注的時候,在使用二分查找的時候需要使用到比較操作符來進行查找。如果無法使用比較操作符,那么就需要使用到greatest來進行繞過了。
最常見的一個盲注的sql語句。
select * from users where id=1 and ascii(substr(database(),0,1))>64
此時如果比較操作符被過濾,上面的盲注語句則無法使用,那么就可以使用greatest來代替比較操作符了。greatest(n1,n2,n3,等)
函數返回輸入參數(n1,n2,n3,等)
的最大值。
那么上面的這條sql語句可以使用greatest變為如下的子句:
select * from users where id=1 and greatest(ascii(substr(database(),0,1)),64)=64
小結:使用greatest()繞過比較操作符。
感謝你能夠認真閱讀完這篇文章,希望小編分享的“SQL注入繞過的示例分析”這篇文章對大家有幫助,同時也希望大家多多支持創新互聯,關注創新互聯行業資訊頻道,更多相關知識等著你來學習!
當前題目:SQL注入繞過的示例分析
瀏覽地址:http://m.2m8n56k.cn/article18/jdcsgp.html
成都網站建設公司_創新互聯,為您提供營銷型網站建設、網站排名、品牌網站制作、動態網站、企業建站、外貿建站
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯