一.%00截断
%00截断是上传漏洞中常用的一个非常经典的姿势,在SQL注入中,也可以用来绕过。在WAF层,接收参数id后,遇到%00截断,只获取到 id=1,无法获取到后面的有害参数输入;
http://Host/sql.aspx?id=1%00and 1=2 union select 1,2,column_name from information_schema.columns
二.GET+POST
当同时提交GET、POST请求时,进入POST逻辑,而忽略了GET请求的有害参数输入,可轻易Bypass。在IIS+ASP/ASPX+MSSQL IIS+PHP+MySQL 均适用。
三.unicode编码
IIS服务器支持对于unicode的解析,对关键词进行unicode编码绕过。
四:ASPX+HPP
在ASPX中,有一个比较特殊的HPP特性,当GET/POST/COOKIE同时提交的参数id,服务端接收参数id的顺序GET,POST,COOKIE,中间通过逗号链接 。UNION、SELECT、两个关键字拆分放在GET/POST的位置,通过ASPX的这个特性连起来.
五:ASP %特性
在IIS+ASP中,当我们输入un%ion,解析的时候会去掉%号,服务端接收的参数是union
六:缓冲区溢出
在PHP+Mysql中,使用POST 大包溢出的思路可成功。
http://Host/sql.php POST:id=1 and (select 1)=(Select 0xA*49099) union select 1,schema_name,3 from information_schema.SCHEMATA
原文地址:https://www.cnblogs.com/98Lucifer/p/9161655.html
时间: 2024-10-11 10:13:34