码迷,mamicode.com
首页 > 数据库 > 详细

SQL注入绕过方式收集

时间:2018-06-10 00:27:22      阅读:227      评论:0      收藏:0      [点我收藏+]

标签:div   上传漏洞   一个   pre   pass   漏洞   rom   比较   缓冲   

一.%00截断

  %00截断是上传漏洞中常用的一个非常经典的姿势,在SQL注入中,也可以用来绕过。在WAF层,接收参数id后,遇到%00截断,只获取到 id=1,无法获取到后面的有害参数输入;

  

http://Host/sql.aspx?id=1%00and 1=2 union select 1,2,column_name from information_schema.columns

二.GET+POST

  当同时提交GET、POST请求时,进入POST逻辑,而忽略了GET请求的有害参数输入,可轻易Bypass。在IIS+ASP/ASPX+MSSQL IIS+PHP+MySQL 均适用。

三.unicode编码

  IIS服务器支持对于unicode的解析,对关键词进行unicode编码绕过。

四:ASPX+HPP

  在ASPX中,有一个比较特殊的HPP特性,当GET/POST/COOKIE同时提交的参数id,服务端接收参数id的顺序GET,POST,COOKIE,中间通过逗号链接 。UNION、SELECT、两个关键字拆分放在GET/POST的位置,通过ASPX的这个特性连起来.

五:ASP %特性

  在IIS+ASP中,当我们输入un%ion,解析的时候会去掉%号,服务端接收的参数是union

六:缓冲区溢出

  在PHP+Mysql中,使用POST 大包溢出的思路可成功。

  

http://Host/sql.php

POST:id=1 and (select 1)=(Select 0xA*49099) union select 1,schema_name,3 from information_schema.SCHEMATA

 

SQL注入绕过方式收集

标签:div   上传漏洞   一个   pre   pass   漏洞   rom   比较   缓冲   

原文地址:https://www.cnblogs.com/98Lucifer/p/9161655.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!