文章目录 sql注入杂谈 union select 1.大小写绕过 2.其次是编码以及服务器的解析(包括参数污染) 3.然后是是参数解析错误绕过: 4.然后如果某些网站支持二次解析url编码: 5.然后利用hpp参数污染绕过 6.接下来就是内联注释绕过 7.加入特殊字符 8.系统函数被过滤 1.列如我们的user()函数被过滤怎么办 2.information_schema.schemata被过滤 9.写文件,读文件 10.宽字节注入 11.其他(比如我们的注释–+无法注释后面的单引号) 12堆叠查询 报错注入 盲注 关于绕狗的几点建议 sql注入杂谈 union select 我就简单说说我对于联合注入的想法,以及对于联合注入绕过防火墙的方法,(只是我自己目前所掌握的方法,当然更多奇淫技巧还的需要我们自己去发掘)对于我们才学习安全的人来说,对于练习sql注入,我们学习最简单的语法就是sql注入之联合注入。 就拿sqli-labs来说说吧 127.0.0.1/less-1/?id=1 我们的教程里面就说127.0.0.1/less-1/?id=1’ 加上单引号,看爆不爆错,如果报错了可能存在sql注入,因为当我们127.0.0.1