20、注入篇--绕过与防范措施
注入 -- 20 绕过
2023-09-27 14:29:29 时间
绕过 过滤
注释符绕过
MYSQL中的注释符
- 单行注释:–空格 或 #
- 多行注释:/* 多行注释的内容*/
可以利用 or ‘1’ = '1 闭合单引号
剔除了or和and的绕过
- MySQL去大小写不敏感
- MySQL支持十六进制
- and --> && or–> ||
- 内联注释 (内联中的语句会当作sql语句执行) /*! 内联注释*/
策略
- 大小写变形
- 使用注释的方式 an/**/d
- 双写绕过 anandd
- 符号替换 and --> && or–> ||
去除空格的绕过
使用URL编码 空格的URL编码为%20 %09(tab键)
使用SQLmap
sqlmap -u “URL” --hex --dbs --batch
- –hex 对payload进行16进制编码
- –batch 默认选项
剔除union和select的绕过
大小写绕过 双写绕过
防范措施
代码层面
- 对输入进行严格的转义和过滤
- 使用预处理和参数化
- 白名单
- 黑名单
- 规范输出
- 敏感字符过滤
网络层面
- 通过WAF设备
- 云端防护
PHP转义+过滤
预处理+参数化
相关文章
- SQL基本注入演示
- SQL注入之重新认识
- 安卓平台上的依赖注入(一)
- 网页闯关游戏(riddle webgame)--SQL注入的潘多拉魔盒
- 兼顾效率与安全:如何制止新模版注入漏洞?
- Zabbix SQL注入漏洞威胁预警通告
- Spring_day01--注入对象类型属性(重点)_P名称空间注入_注入复杂类型属性_IOC和DI区别_Spring整合web项目原理
- Spring_day01--Spring的bean管理(xml方式)_属性注入介绍
- CRLF注入
- 数商云与京东云携手共同推进数字化转型,为品牌增长注入新活力
- SpringAOP导致@Autowired依赖注入失败
- 1.sql注入-----LOW-----源码分析
- AngularJs依赖注入写法笔记
- AngularJS DI(依赖注入)实现推测
- SQL注入漏洞全接触--入门篇
- 06、注入篇--显错注入【数字型】
- 09、注入篇--盲注【布尔盲注】
- 11、注入篇--宽字节注入
- 14、注入篇-- Header注入
- 15、注入篇--Cookie注入(Access)
- 16、注入篇--偏移注入(Access)
- 19、注入篇--报错注入(Oracle)