摘要:
1.判断是否存在注入,加';and 1=1;and 1=2 2.判断版本 and ord(mid(version(),1,1))>51 /* 返回正常说明是4.0以上版本,可以用union查询 3.利用order by 暴字段,在网址后加 order by 10 /* 如果返回正常说明字段大于10 4.再利用union来查询准确字段,如: and 1=2 union select 1,2,3,......./*直到返回正常,说明猜到准确字段数。如过滤了空格可以用/**/代替。 5.判断数据库连接帐号有没有写权限,and (select count(*) from mysql.us 阅读全文
摘要:
经过我的收集,大部分的防注入程序都过滤了以下关键字: and | select | update | chr | delete | %20from | ; | insert | mid | master. | set | = 而这里最难处理的就是select这个关键字了,那么我们怎样来突破他们呢?问题虽未完全解决,但还是说出来与大家分享一下,希望能抛砖引玉。 对于关键字的过滤,以下是我收集的以及我个人的一些想法。 1、运用编码技术绕过 如URLEncode编码,ASCII编码绕过。例如or 1=1即 %6f%72%20%31%3d%31,而Test也可以为CHAR(101)+CH... 阅读全文