2-11空格被設定為過濾時繞過
%23被過濾時可以使用 or 『 進行嘗試 ?id=1』 or 1=1 or 『
or被設定為過濾時可以使用||替代
空格被設定為過濾
%09 tab(水平)
%0a 新建一行
%0c 新的一頁
%0d return功能
%0b tab(垂直)
%a0 空格
/**/ 代替空格
?id=1』 || (select%a0extractvalue(1,concat(0x7e,version())) ||
2-12 內聯注釋繞過
第一種把關鍵字替換為空,這時候在後台未區分大小寫時,用大小寫繞過
第二種方法 當union被設定為過濾時我們可以輸入ununionion中間部分會被過濾,這樣前後倆個部分就可以拼接
內聯繞過/*! */可以用這個將關鍵字包裹
2-13 寬位元組注入
gbk編碼,倆個字元代表乙個中文 815c代表乙個漢字
『 被 \給編碼了如圖
其中\就是5c 這時候就要在前面加上81來將\給吃掉
這樣就能繞過寬位元組
2-14報錯注入
extractvalue():從目標xml中返回包含所查詢值的字串
exractvalue (xml_document,xpath_string);
第乙個引數:xml_document是string格式,為xml文件物件的名稱,文中為doc
第二個引數:xpath_string(xpath格式的字串)
concat:返回結果為連線引數產生的字串
就在第二個引數的位置讓他報錯』
第乙個引數:xml_document是string格式,為xml文件物件的名稱,文中為doc
第二個引數:xpath_string (xpath格式的字串)
第三個引數:new_value ,string格式,替換查詢到的符合條件的資料
sql注入防禦
**層黑名單,白名單,敏感字元過濾,使用框架安全查詢,規範輸出
配置層開啟gpc,使用utf-8
物理層waf,資料庫審計,雲防護,ips(入侵防禦系統)
Web安全SQL注入學習筆記二
web安全sql注入學習筆記二 2 6布林盲注 substr version 1,1 a 擷取字串,第乙個引數要擷取的字串 第二個引數擷取的起始位置,第三個是擷取偏移量 這樣的語句就能判斷version的第乙個字元是否為a,這樣進行遍歷,修改紅色位置就能知道所有字串 id 1 or select s...
WEB安全之SQL注入學習
sql注入是一種將sql 未經過濾,新增到輸入引數中,傳遞到sql伺服器解析並執行的一種攻擊手法 sql注入的產生 web開發人員無法保證所有的輸入都已經過濾 get請求 post請求 hppt頭資訊 cookie資訊 攻擊者利用傳送給sql伺服器的輸入資料構造可執行的sql 資料庫未做相應的安全配...
SQL注入學習筆記
sql注入漏洞是由於sql語句的呼叫方法不完善而產生的安全隱患。一旦應用中存在sql注入漏洞,就可能造成如下影響。值得注意的是,以下影響中攻擊者都能夠直接對伺服器實施主動攻擊,而不需要使用者參與。根據資料庫引擎的不同,通過sql注入攻擊還可能會達到下列效果。sql注入攻擊能夠以開發者意想不到的方式改...