当我们在进行手工注入时,有时候会发现咱们构造的危险字符被过滤了,接下来,我就教大家如何解决这个问题.下面是我的实战过程.这里使用的是墨者学院的在线靶场.咱们直接开始. 第一步,判断注入点. 通过测试发现,这里过滤了空格和等于号.所以咱们用/**/代替空格,用like代替=,最后将构造的语句进行url编码,使用的是小葵转化工具. 所以咱们构造如下语句. 结果如下图,页面正常显示. 接着咱们再构造如下语句. 发现页面报错,说明存在注入点,且为数字型.如下图 第二步,判断字段数. 通过 order b…
0.前言 上一篇我们介绍了SQL手工注入的流程以及步骤,但在实际的安全问题以及CTF题目中,查询语句多种多样,而且是肯定会对用户的输入进行一个安全过滤的,而这些过滤并不一定是百分百安全的,如何利用一些技巧绕过一些安全过滤,这就是我们这一篇要介绍的事情. 如果你还不熟悉SQL注入的流程以及步骤,请先阅读我的上一篇博文. 文中有误之处,还请各位师傅指出. 1.各种select语句绕过 (1)select xxx from xxx limit $num; 上篇我们讲解了where条件查询的注入方法,那…
MySQL手工注入学习 SQLi-labs 手工注入学习 以下是通过SLQi-labs平台的部分简单例题的手工注入过程 Less-1:union联合查询注入 页面提示:Please input the ID as parameter with numeric value 我们首先构造id参数值: http://192.168.2.198/sqli-labs-master/Less-1/?id=1' or 1=1--+ 确定存在注入点,并猜测SQL语句为: select [字段] from [表]…
不过是java开发还是C#开发或者PHP的开发中,都需要关注SQL注入攻击的安全性问题,为了保证客户端提交过来的数据不会产生SQL注入的风险,我们需要对接收的数据进行危险字符过滤来防范SQL注入攻击的危险,以下是C#防止SQL注入攻击的一个危险字符过滤函数,过滤掉相应的数据库关键字. 主要过滤两类字符:(1)一些SQL中的标点符号,如@,*以及单引号等等:(2)过滤数据库关键字select.insert.delete from.drop table.truncate.mid.delete.upd…
0x00 SQL注入的分类: (1)基于从服务器接收到的响应         ▲基于错误的 SQL 注入         ▲联合查询的类型         ▲堆查询注射         ▲SQL 盲注             •基于布尔 SQL 盲注             •基于时间的 SQL 盲注             •基于报错的 SQL 盲注 (2)基于如何处理输入的 SQL 查询(数据类型)         •基于字符串         •数字或整数为基础的 (3)基于程度和顺序的注…
今天进行了MySQL手工注入实战,分享一下自己的实战过程和总结,这里环境使用的是墨者学院的在线靶场.话不多说,咱们直接开始. 第一步,判断注入点 通过 ' 和构造 and 1=1 和 and 1=2 查看页面是否报错.这里通过and 1=1 发现页面正常.如下图. 接下来,咱们再构造 and 1=2 发现页面报错,说明页面存在注入点.如下图. 第二步,判断字段数 通过 order by 语句,如果后面输入的数字大于数据库的字段数,页面就会报错,通过这个,咱们先输入 order by 4 发现页面…
安全过滤函数,用于过滤危险字符 function safe_replace($string) {  $string = str_replace(' ','',$string);  $string = str_replace(''','',$string);  $string = str_replace(''','',$string);  $string = str_replace('*','',$string);  $string = str_replace('"','"',$stri…
0.前言 本篇博文是对SQL手工注入进行基础知识的讲解,更多进阶知识请参考进阶篇(咕咕),文中有误之处,还请各位师傅指出来.学习本篇之前,请先确保以及掌握了以下知识: 基本的SQL语句 HTTP的GET.POST请求,URL编码 文中所有例题选自sqlilab,可以先配置好一起边看边操作.因为虚拟机炸了,所以我自己搭建了一个简陋的平台,sqlilab可自行进行搭建练习,在后面的博客也会写一些关于sqlilab的wp. 1.准备工作 在开始SQL注入之前,我们首要需要了解SQL注入的原理,对于一个…
本来想找个装安全狗的站试下绕过,safe dog没找到,但随便一搜搜到一个小站有SQLi,正好借此机会复习下手工注入(新版Firefox我吐槽一下,hackbar这么好用的工具,说阉割就阉割,哎) 小站没有上WAF,用1=1.1=2就可以检测注入点,就不放截图了. 然后order by .联合查询什么的也都是基本操作..直接进入最关键的手工爆表好了.(已知第二列和第三列有回显,MySQL version是5.6,所以直接从information_schema中就可以方便的查询) 1.爆其他数据库…
以下是mynona本人原创的,奉献给大家,不要小看数据库注入 参考: http://www.daydaydata.com/help/sql/advance/limit.html http://www.f4ck.org/article-1579-1.html 必备知识: mysql的sql注释符号:# 无论mysql还是sqlServer数据库,里面都有information_schema这个数据库,这个数据库里面TABLES表保存了数据库所有表名,COLUMNS表保存了表   的所有字段名,我们…