解锁一些SQL注入的姿势

昨天课堂上布置了要去看一些sql注入的案例,以下是我的心得:

​​​​​​​ ​​​​​​​ ​​​​​​​

1.新方法

打了sqli的前十关,我发现一般都是联合查询,但是有没有不是联合查询的方法呢? 有!!

一般,我们都是这样,找到显示位,然后让前面报错,显示出后面的值!!!

但是如果union被过滤了呢,那我们就要考虑去不用union(首先我们的database名字是security

发现这样也是可以正常回显(意思就是数据库以s开头那么我们是不是就是可以逐一爆破出数据库甚至是用户

好方法,涨芝士了

2.直接爆出字段与数据

再看这一篇blog的时候,不得不感叹大佬的绕WAF的能力,以及想法都太强啦 来看 !!

这个大佬当时在一顿构造之后,发现都爆不出他的数据库,或者用户,于是他就转念一想

直接爆他的字段和数据🦹🦹🦹🦹

如果成功就是说明存在一个字段名字是user而且里面的有一个值是b

下面我们拿自己的sql来演示一下

假设我们有一个字段名字是username 我们直接查询id=1是可以看见的

但是如果我们猜到他的字段username呢?这样我们是不是就可以一个一个的爆出他的值

除了这个他还介绍了一些绕WAF的方式

  1. =号被拦截的话就用 <> like regexp 来bypass
  2. 空格被过滤就用+ %0a /**/ 来绕过
  3. 如果WAF正则匹配 use() 的话可以在user和()之间加入 /**/或者%0a
  4. database()被过滤? 试试schema()

又涨知识了,嘿嘿

3.多个轮子,你还能继续下去吗

我们的查询一般都是一个查询的,但是如果原本就是了联合查询呢?像这样

如果我们插入sql语句,你就会发现出现这样

这样,前面为假,or后面a=a是真的 但是code那里又是假的,所以or两边都是假的,恒为假

方法:开多几个轮子✌️✌️✌️👍

sql 复制代码
select * from table where id=' or 1=1 or '1'='1' and code=""

如果不报错,那么就说明中间1=1的作用起到了!!! 于是我们就可以从中间下手,进行注入

还有一些blog还没来的及看,等我看了一定补上嘻嘻

相关推荐
梨子串桃子_7 小时前
推荐系统学习笔记 | PyTorch学习笔记
pytorch·笔记·python·学习·算法
laplace01239 小时前
# 第六章 agent框架开发实践 - 学习笔记
人工智能·笔记·学习·语言模型·agent
坚持不懈的大白10 小时前
Leetcode学习笔记
笔记·学习·leetcode
中屹指纹浏览器11 小时前
双GAN网络驱动的动态指纹生成技术深度解析——原理、实现与抗检测优化
经验分享·笔记
JeffDingAI11 小时前
【Datawhale学习笔记】基于Gensim的词向量实战
人工智能·笔记·学习
FakeOccupational13 小时前
【电路笔记 PCB】Altium Designer : AD使用教程+Altium Designer常见AD操作命令与流程
开发语言·笔记
Hello_Embed13 小时前
RS485 双串口通信 + LCD 实时显示(DMA+IDLE 空闲中断版)
笔记·单片机·学习·操作系统·嵌入式·freertos
小乔的编程内容分享站13 小时前
C语言指针相关笔记
c语言·笔记
逐步前行14 小时前
SolidWorks2024_装配体实例(桌下抽屉)
笔记
_ziva_14 小时前
Miniconda 下载 + 安装 + VS Code 集成使用教程
笔记