当前位置:Gxlcms > mysql > MySQL注入绕开过滤的技巧总结

MySQL注入绕开过滤的技巧总结

时间:2021-07-01 10:21:17 帮助过:23人阅读

首先来看GIF操作:

情况一:空格被过滤

使用括号()代替空格,任何可以计算出结果的语句,都可以用括号包围起来;

select * from(users)where id=1;

使用注释/**/绕过空格;

select * from/**/users/**/where id=1;

情况二:限制from与某种字符组合

在from后加个点.即使用from.来代替from;

select * from. users where id=1;

再直接看GIF:

说白了,就是将‘字段名 '替换成hex

这里会联想到开始学SQL注入的时候,利用load_file或者into outfile,常用hex把一句话编码一下再导入;

这里确实省去了'单/双引号',万无一失(magic_quotes_gpc()咱不提);

但当时只顾着看结果了,今天在整理以前的资料时发现了这个问题,脑子却晕的不知道为啥这么编码,实际操作一下:

可以很清楚看到报错,select后面的第一个'单引号,和一句话木马里cmd前那个单引号闭合导致后面语句报错;

然后转成hex,去掉引号,发现可以写入;

这里我的机子没给他权限,会提示不能写,实际还得看情况;

总结

以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作能带来一定的帮助,如果有疑问大家可以留言交流。

您可能感兴趣的文章:

  • MySQL 及 SQL 注入与防范方法
  • SQL Injection with MySQL 注入分析
  • Mysql数据库使用concat函数执行SQL注入查询
  • mysql5 注入漏洞
  • 防止MySQL注入或HTML表单滥用的PHP程序
  • Mysql注入中的outfile、dumpfile、load_file函数详解
  • MYSQL updatexml()函数报错注入解析
  • node-mysql中防止SQL注入的方法总结
  • PHP MYSQL注入攻击需要预防7个要点
  • MySQL在不知道列名情况下的注入详解

人气教程排行