位置: 编程技术 - 正文
推荐整理分享MySQL注入绕开过滤的技巧总结(mysql 注入漏洞),希望有所帮助,仅作参考,欢迎阅读内容。
文章相关热门搜索词:mysql报错注入原理,mysql报错注入原理,mysql 注入,sql注入 绕过waf,mysql 注入漏洞,sql注入的绕过,mysql 注入,mysql 注入漏洞,内容如对您有帮助,希望把文章链接给更多的朋友!
首先来看GIF操作:
情况一:空格被过滤
使用括号()代替空格,任何可以计算出结果的语句,都可以用括号包围起来;
使用注释/**/绕过空格;
情况二:限制from与某种字符组合
在from后加个点.即使用from.来代替from;
再直接看GIF:
说白了,就是将‘字段名 '替换成hex;
这里会联想到开始学SQL注入的时候,利用load_file或者into outfile,常用hex把一句话编码一下再导入;
这里确实省去了'单/双引号',万无一失(magic_quotes_gpc()咱不提);
但当时只顾着看结果了,今天在整理以前的资料时发现了这个问题,脑子却晕的不知道为啥这么编码,实际操作一下:
可以很清楚看到报错,select后面的第一个'单引号,和一句话木马里cmd前那个单引号闭合导致后面语句报错;
然后转成hex,去掉引号,发现可以写入;
这里我的机子没给他权限,会提示不能写,实际还得看情况;
总结
标签: mysql 注入漏洞
本文链接地址:https://www.jiuchutong.com/biancheng/350134.html 转载请保留说明!友情链接: 武汉网站建设