【渗透测试】-SQL注入之mysql防注入与绕过思路

1、mysql防注入
魔术引号开启————>php.ini文件中的magic_quote_gpc=on
函数限制————>addslashes()
以上两种方式达到的目的是将所有单引号、双引号、反斜杠、NULL字符,都会加上一个反斜杠进行转译。

2、绕过思路
宽字节注入————>中文或乱码占2个字节,符号或英文占一个字节,给单引号前加一个字节和反斜杠组合(%df’–>乱’),单引号没有被转译,但是这个方法不好利用,需要组织sql语句。
编码注入————>之前提到过注入时“编码的话就不需要单引号”

0x01:绕过要根据防注入的规则来思考
0x02:突然明白安全领域现在为什么没有共享了,共享出来某个绕过思路以后,过两天官方就会出补丁来修复,以后就用不了这个方法了,发现一个方法其实也挺不容易的
0x03:自己探索绕过安全狗的思路!

反编译安全狗的源码,查看他是如何过滤的———————>这个也挺困难的的
抓包
提交方式绕过(GET/POST/Cookie)

0x04:安全狗拦截哪些行为?

注入:需研究 难度大
上传:需研究 难度大
后门:难度一般 有办法
控制:难度较大 有办法
扫描:表面 绕过 难度较大 复杂———–思路:扫描速率过快,软件指纹被识别
下载:没办法


欢迎关注微信公众号(coder0x00)或扫描下方二维码关注,我们将持续搜寻程序员必备基础技能包提供给大家。


你可能感兴趣的:(【渗透测试】-SQL注入之mysql防注入与绕过思路)