鱼C论坛

 找回密码
 立即注册
查看: 1849|回复: 0

SQL学习笔记之4 结束篇(内含关于注入获得WebShell教程链接)

[复制链接]
发表于 2018-9-20 18:38:33 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能^_^

您需要 登录 才可以下载或查看,没有账号?立即注册

x
https://bbs.ichunqiu.com/thread-10093-1-1.html

绕过过滤的方法
大小写变种绕过过滤,对于preg_match()等函数构成的WAF特别有效,不过有一个implode()函数,会忽略大小写的区别,从而使这种绕过方法无效。
URL编码通过对注入语句二次编码,从而绕过web应用的多次解码
空格过滤的绕过,/**/注释符,最常见的,没什么好说的。
空字节,通过在SQL注入代码的前面加一个%00空字符,可以有效解决一些检测字符长度的WAF
二阶SQL注入,现将一个攻击语句通过另一种途径存储到数据库中,然后再调用这个语句,导致来自‘内部的攻击’
直接将过滤的关键字删除的WAF的绕过,information_schema会被过滤删除,那么我们选择重复写入关键字的方法绕过,如:information_scheminformation_schemaa,这样被绕过之后依旧可以重组成我们的关键字。
防御SQL注入手段
白名单验证:比如id值,那么我们判断它是否为数字。
黑名单验证:使用正则表达式禁止使用某些字符和字符串
对输入的数据进行编码。


以上就是所有高级篇的总结内容,这一章内容稍少,因为这章毕竟只是简单提供一些绕过过滤的方法,还需要自己多加使用总结。
其次,在这几天的学习过程中,对于上一个学习笔记中,WebShell的获取方法,又有了新的收获,这里上一个网址,讲的非常全面,大家自己去看。
https://blog.csdn.net/xiaoi123/article/details/80539419
至此,对于SQL注入的理论学习到此结束。
之后我还会发一张关于SQL注入方法阶段性总结的帖子,会写上自己目前为止会的所有SQL注入手段,以及注入思路等。
说来惭愧,目前为止,笔者还没有能真正意义上的独自一人,不依靠任何资料手注成功过一个题目。
因此接下来的三到四天内,笔者会将以前靠着答案,或者靠着工具做出来的SQL注入题目,重新回头以完全独立手注的方式重做一遍,巩固自己一个星期以来所学。
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|鱼C工作室 ( 粤ICP备18085999号-1 | 粤公网安备 44051102000585号)

GMT+8, 2024-12-22 01:50

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表