绕过去除 union 和 select 的 SQL 注入

 环境准备:构建完善的安全渗透测试环境:推荐工具、资源和下载链接_渗透测试靶机下载-CSDN博客

一、基础知识

MySQL是一个流行的开源关系型数据库管理系统(RDBMS),广泛用于Web应用、数据仓库、嵌入式应用等场景。它使用结构化查询语言(SQL)进行数据管理,支持多种操作系统,包括Linux、Windows、OS X等。下面,我将简要介绍一些MySQL的基础知识,以及您提到的一些特殊编码和替换技巧。

MySQL的大小写敏感性

在MySQL中,默认情况下,数据库名、表名在Unix、Linux系统上是区分大小写的,而在Windows系统上则不区分大小写。但是,SQL语句中的关键字(如SELECT、INSERT)、函数名(如MAX()、COUNT())以及列名和别名通常是不区分大小写的。这意味着,当您编写SQL查询时,大写和小写字母被认为是等效的。但是,对于字符串值的比较,默认是区分大小写的。

绕过过滤和编码

在某些安全性较低的应用场景中,攻击者可能会尝试通过改变查询语句的格式来绕过安全过滤器,执行SQL注入等恶意操作。您提到的一些技巧包括使用十六进制编码、URL编码以及符号和关键字的替换来绕过简单的黑名单过滤。这些技巧能够改变命令或数据的外观,但不改变其在数据库中的解释和执行。

  • 十六进制编码: 在My

你可能感兴趣的:(Web安全渗透,sql,数据库)