CTF--Web安全--SQL注入之‘绕过方法’

一、什么是绕过注入

众所周知,SQL注入是利用源码中的漏洞进行注入的,但是有攻击手段,就会有防御手段。很多题目和网站会在源码中设置反SQL注入的机制。SQL注入中常用的命令,符号,甚至空格,会在反SQL机制中被实体化,从而失效,这时就要用到绕过的方法继续进行SQL注入。


二、过滤注释符绕过

1、反注入形式:

SQL注入语句中,常见的注释符有三种:

分别写作 ?id=1'--+ / ?id=1' # / ?id=1' %23。

但以上三种形式的注释符会被反注入机制(preg_replace()函数)过滤掉,源码如下:

输入的注释符会被 $replace 取代,也就是""空字符,相当于没有添加任何东西->失效。

2、绕过方法:

(1)字符型:

sql 复制代码
/?id=1' or '1'='1

(2)数字型因为不用注释符,所以不用考虑。


三、过滤 and 和 or 绕过

1、反注入形式:

and 和 or 同样也是用preg_replace()函数来进行过滤,源代码如下:

2、绕过方法:

(1)大小写绕过:

sql 复制代码
/?id=1' anD 1=1 --+

(2) 复写过滤字符:

sql 复制代码
/?id=1 anandd 1=1 --+

(3)用 && 取代 and,用 || 取代 or。

sql 复制代码
/?id=1 && 1=1 --+

四、过滤空格绕过

1、反注入形式:

2、绕过方法:

网上有很多种方法,我更倾向于 %A0 或 %0A 来取代空格:

sql 复制代码
/?id=1'%0Aunion%0Aselect%0A1,2,3%0Aor%0A'1'='1

五、过滤逗号,利用JOIN、绕过

1、反注入形式:

2、绕过方法:

sql 复制代码
/?id=1' union select * from (select 1)a join (select 2)b join (select 3)c --+

唯一不方便之处在于:在获取username 和 password时需分别获取,如若使用 group_concat()函数,会用到 ','.


六、过滤 union 和 select 绕过

1、反注入形式:

2、 绕过方法:

(1)大小写绕过 + (2)复写绕过:

sql 复制代码
/?id=1 uniunion seleSelectct 1,2,3

七、宽字节绕过

1、反注入形式:

对于字符型注入,我们通常要使用 ' 、"、')、") 等进行闭合,而若在前面加上\ (反斜杠),则会使闭合符号失效,达不到闭合的效果,从而导致注入失败。

2、绕过方法:

将 %df 和 \ 组合到一起 = %df\ -->一个无法识别的中文字符。

命令代码演示:

sql 复制代码
/?id=1 %df' --+

相关推荐
heartbeat..10 小时前
Spring AOP 全面详解(通俗易懂 + 核心知识点 + 完整案例)
java·数据库·spring·aop
晓幂12 小时前
【2025】HECTF
笔记·学习·web安全
上海云盾-高防顾问12 小时前
中小企业低成本渗透测试实操指南
网络协议·web安全·网络安全
麦聪聊数据12 小时前
MySQL并发与锁:从“防止超卖”到排查“死锁”
数据库·sql·mysql
AC赳赳老秦13 小时前
DeepSeek 私有化部署避坑指南:敏感数据本地化处理与合规性检测详解
大数据·开发语言·数据库·人工智能·自动化·php·deepseek
YMatrix 官方技术社区14 小时前
YMatrix 存储引擎解密:MARS3 存储引擎如何超越传统行存、列存实现“时序+分析“场景性能大幅提升?
开发语言·数据库·时序数据库·数据库架构·智慧工厂·存储引擎·ymatrix
辞砚技术录15 小时前
MySQL面试题——索引2nd
数据库·mysql·面试
linweidong15 小时前
C++thread pool(线程池)设计应关注哪些扩展性问题?
java·数据库·c++
欧亚学术16 小时前
突发!刚刚新增17本期刊被剔除!
数据库·论文·sci·期刊·博士·scopus·发表
黑白极客16 小时前
怎么给字符串字段加索引?日志系统 一条更新语句是怎么执行的
java·数据库·sql·mysql·引擎