《WEB安全渗透测试》(11)SQL注入的绕过
2023-09-11 14:17:08 时间
SQL注入的绕过
1.大小写绕过
当我们访问如下URL的时候,提示“存在非法字符”:
http://www.tianchi.com/web/rg/1.php?id=1 order by 3
可以尝试Order,同理如果其他字符必拦截,也可以大小写混合。
2.双写绕过
当我们遇到关键字必过滤的时候,如我们访问如下URL:
http://www.tianchi.com/web/rg/1.php?id=1 order by 3
过滤后变成:http://www.tianchi.com/web/rg/1.php?id=1 by 3
这里order必过滤了,可以尝试ororderder,同理如果其他关键字必过滤了,也可以双写绕过。
3.编码绕过
我们可以尝试对URL进行编码,有的时候需要二次编码绕过。
4.使用注释
主要使用其替换空格。
如:http://www.tianchi.com/web/rg/1.php?id&#
相关文章
- 【Pyhon】利用BurpSuite到SQLMap批量测试SQL注入
- 详解 Laravel 中的依赖注入和 IoC
- Koordinator v0.7: 为任务调度领域注入新活力
- 安全测试全面总结-5-shell命令注入漏洞
- 重新整理.net core 计1400篇[六] (.net core 一个简易版的依赖注入容器 )
- Android依赖注入:Google Guice on Android的使用及相关资源
- 安全测试全面总结-6-SQL注入漏洞
- 墨者学院刷题笔记——SQL手工注入漏洞测试(MongoDB数据库)
- Angular 依赖注入 UseClass 和 UseExisting 的区别 - 一个实际的测试例子
- 测试:abstract class不允许出现在Angular依赖注入框架的providers区域内
- Angular 依赖注入 UseClass 和 UseExisting 的区别 - 一个实际的测试例子
- 【Android 逆向】Android 进程注入工具开发 ( 远程调用 | x86 架构的返回值获取 | arm 架构远程调用 )
- 【Android 逆向】Android 进程注入工具开发 ( Visual Studio 开发 Android NDK 应用 | Visual Studio 中 SDK 和 NDK 安装位置 )
- 在SQL注入中利用MySQL隐形的类型转换绕过WAF检测
- Proxychains.exe - Proxychains for Windows ——通过给动态链接的程序注入一个 DLL,对 Ws2_32.dll 的 Winsock 函数挂钩子的方式来将应用程序的连接重定向到 SOCKS5 代理
- SQL注入——DNSlog注入,限制有点大
- SSI注入--嵌入HTML页面中的指令,类似jsp、asp对现有HTML页面增加动态生成内容,见后面例子
- 安全测试===Mysql 注入技巧学习 MySQL注入技巧(1)
- WEB漏洞攻防 -根据应用场景进行注入-POST注入、HTTP头部注入[HOST]、XFF注入
- WEB漏洞攻防 - SQL注入 - 安全测试思路总结
- 2023年中职网络安全——SQL注入测试(PL)解析