web安全SQL注入學習筆記三

2021-10-02 11:21:22 字數 1359 閱讀 6526

2-11空格被設定為過濾時繞過

%23被過濾時可以使用 or 『 進行嘗試 ?id=1』 or 1=1 or 『

or被設定為過濾時可以使用||替代

空格被設定為過濾

%09 tab(水平)

%0a 新建一行

%0c 新的一頁

%0d return功能

%0b tab(垂直)

%a0 空格

/**/ 代替空格

?id=1』 || (select%a0extractvalue(1,concat(0x7e,version())) ||

2-12 內聯注釋繞過

第一種把關鍵字替換為空,這時候在後台未區分大小寫時,用大小寫繞過

第二種方法 當union被設定為過濾時我們可以輸入ununionion中間部分會被過濾,這樣前後倆個部分就可以拼接

內聯繞過/*! */可以用這個將關鍵字包裹

2-13 寬位元組注入

gbk編碼,倆個字元代表乙個中文 815c代表乙個漢字

『 被 \給編碼了如圖

其中\就是5c 這時候就要在前面加上81來將\給吃掉

這樣就能繞過寬位元組

2-14報錯注入

extractvalue():從目標xml中返回包含所查詢值的字串

exractvalue (xml_document,xpath_string);

第乙個引數:xml_document是string格式,為xml文件物件的名稱,文中為doc

第二個引數:xpath_string(xpath格式的字串)

concat:返回結果為連線引數產生的字串

就在第二個引數的位置讓他報錯』

第乙個引數:xml_document是string格式,為xml文件物件的名稱,文中為doc

第二個引數:xpath_string (xpath格式的字串)

第三個引數:new_value ,string格式,替換查詢到的符合條件的資料

sql注入防禦

**層黑名單,白名單,敏感字元過濾,使用框架安全查詢,規範輸出

配置層開啟gpc,使用utf-8

物理層waf,資料庫審計,雲防護,ips(入侵防禦系統)

Web安全SQL注入學習筆記二

web安全sql注入學習筆記二 2 6布林盲注 substr version 1,1 a 擷取字串,第乙個引數要擷取的字串 第二個引數擷取的起始位置,第三個是擷取偏移量 這樣的語句就能判斷version的第乙個字元是否為a,這樣進行遍歷,修改紅色位置就能知道所有字串 id 1 or select s...

WEB安全之SQL注入學習

sql注入是一種將sql 未經過濾,新增到輸入引數中,傳遞到sql伺服器解析並執行的一種攻擊手法 sql注入的產生 web開發人員無法保證所有的輸入都已經過濾 get請求 post請求 hppt頭資訊 cookie資訊 攻擊者利用傳送給sql伺服器的輸入資料構造可執行的sql 資料庫未做相應的安全配...

SQL注入學習筆記

sql注入漏洞是由於sql語句的呼叫方法不完善而產生的安全隱患。一旦應用中存在sql注入漏洞,就可能造成如下影響。值得注意的是,以下影響中攻擊者都能夠直接對伺服器實施主動攻擊,而不需要使用者參與。根據資料庫引擎的不同,通過sql注入攻擊還可能會達到下列效果。sql注入攻擊能夠以開發者意想不到的方式改...