十种常用绕过姿势以及二次注入原理。
1、SQL注入的各种绕过技术:
①大小写绕过
②过滤注释的绕过
1 | ?id=-1'union select 1,database(),'3 |
③双写绕过
1 | ?id=1' aAndnD 1=1 --+ |
④关键字等价绕过
1 | 过滤了and和or,可用&&和||替代。 |
⑤过滤空格或单引号的绕过
1 | 1、可替代空格使用的符号: |
⑥过滤关键字的绕过
1 | a. 大小写绕过 |
⑦宽字节(宽字符)绕过(addslashes()转义的 sql 注入)
1 | php中开启gpc可以对单引号和双引号等进行转义,可以防御很多字符型的注入。 |
⑧Base64绕过(cookie注入等POST方式)
1 | 编码后进行注入,这样gpc拦截不了,注入后,再执行程序解码拼接恶意语句注入查询。 |
⑨URL编码绕过
⑩内联注释绕过WAF(只有MySQL可以识别,SQL server不能)
1 | /*!union*//*!select*/ |
2 、实现二次注入修改其他用户密码:
1 | 二次注入: |
本文作者:
kur08a
本文链接: https://kur08a.github.io/2022/03/26/SQLI%E7%9A%84%E7%BB%95%E8%BF%87%E5%A7%BF%E5%8A%BF/
版权声明: 本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可。转载请注明出处!
本文链接: https://kur08a.github.io/2022/03/26/SQLI%E7%9A%84%E7%BB%95%E8%BF%87%E5%A7%BF%E5%8A%BF/
版权声明: 本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可。转载请注明出处!
![知识共享许可协议](https://i.creativecommons.org/l/by-nc-sa/4.0/88x31.png)