|
马上注册,结交更多好友,享用更多功能^_^
您需要 登录 才可以下载或查看,没有账号?立即注册
x
https://bbs.ichunqiu.com/thread-10093-1-1.html
绕过过滤的方法
大小写变种绕过过滤,对于preg_match()等函数构成的WAF特别有效,不过有一个implode()函数,会忽略大小写的区别,从而使这种绕过方法无效。
URL编码通过对注入语句二次编码,从而绕过web应用的多次解码
空格过滤的绕过,/**/注释符,最常见的,没什么好说的。
空字节,通过在SQL注入代码的前面加一个%00空字符,可以有效解决一些检测字符长度的WAF
二阶SQL注入,现将一个攻击语句通过另一种途径存储到数据库中,然后再调用这个语句,导致来自‘内部的攻击’
直接将过滤的关键字删除的WAF的绕过,information_schema会被过滤删除,那么我们选择重复写入关键字的方法绕过,如:information_scheminformation_schemaa,这样被绕过之后依旧可以重组成我们的关键字。
防御SQL注入手段
白名单验证:比如id值,那么我们判断它是否为数字。
黑名单验证:使用正则表达式禁止使用某些字符和字符串
对输入的数据进行编码。
以上就是所有高级篇的总结内容,这一章内容稍少,因为这章毕竟只是简单提供一些绕过过滤的方法,还需要自己多加使用总结。
其次,在这几天的学习过程中,对于上一个学习笔记中,WebShell的获取方法,又有了新的收获,这里上一个网址,讲的非常全面,大家自己去看。
https://blog.csdn.net/xiaoi123/article/details/80539419
至此,对于SQL注入的理论学习到此结束。
之后我还会发一张关于SQL注入方法阶段性总结的帖子,会写上自己目前为止会的所有SQL注入手段,以及注入思路等。
说来惭愧,目前为止,笔者还没有能真正意义上的独自一人,不依靠任何资料手注成功过一个题目。
因此接下来的三到四天内,笔者会将以前靠着答案,或者靠着工具做出来的SQL注入题目,重新回头以完全独立手注的方式重做一遍,巩固自己一个星期以来所学。 |
|