| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 大数据 -> SQL注入WAF绕过 -> 正文阅读 |
|
[大数据]SQL注入WAF绕过 |
SQL注入WAF绕过的基本方法?WAF绕过 方法1:变换大小写
方法2:编码
实例3:WAF检测敏感字select,可以在URL中将select变成%73elEcT
方法3:利用注释符
方法4:重写
方法5:比较操作符替换
实例1:!=不等于,<>不等于,<小于,>大于,这些都可以用来替换=来绕过。 /?id=1 and ascii(lower(mid((select pwd from users limit 1,1),1,1)))<75 方法6:同功能函数替换>适用于某一函数被过滤的情况。 替换后的查询语句: substr((select 'password'),1,1)= Ox70 方法7:盲注的活用
实例: strcmp(expr1,expr2)用来比较两个值,如果expr1=expr2, 方法8:二阶注入
普通SQL注入:发生在一个HTTP请求和响应中,对系统的攻击是立即执行的:(1)攻击者在http请求中提交非法输入;(2)应用程序处理非法输入,使用非法输入构造SQL语句;(3)在攻击过程中向攻击者返回结果。 (3)攻击者提交第二次(不同的) http请求; (4)为处理第二次http请求,程序会检索存储在数据库中的恶意输入并进行处理,从而导致攻击者构造的SQL查询被执行; (5)如果攻击成功,在第二次请求响应中向攻击者返回查询结果。 方法9:宽字节注入
|
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/24 8:27:45- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |