sql注入 | 律师'小窝
您当前位置: 首页 »

sql注入

标签归档: sql注入

sql注入小技巧:利用子查询忽略字段名

之前转载了一篇Access移位溢注技术(已知表名,不知列名)  网上找了个案例,但是使用这种办法还是失败,无奈继续查找资料,于是有了这篇文章。。

适用情况同上篇文章,知道表名,不知道字段名。这种方法适用起来更简便。

确定目标存在7个字段,其中2、3、5、6、为显位

readmore

Access移位溢注技术(已知表名,不知列名)

文章转载自i春秋社区,好文分享

介绍:
在Access数据库类型注入的时候,我们获取不到列名(前提是有表名),一般会选择使用偏移注入,但是这种注入方式往往借助的是个人的人品,且步骤繁琐。本文中我们研究了一种新的注入技术让“偏移注入不在需要人品”。在这里定义这种注入技术为:“移位溢注技术”。
它适用于ACCESS和MYSQL(任何版本)

readmore

in_array()

in_array()函数是用来判断一个值是否在某一个数组列表里面,通常的判断方式如下:

in_array(‘b’,array(‘a’,’b’,’c’))

这样是没有什么问题的,但是有一些开发者在使用中的不规范,导致一些安全漏洞的产生。

一、松散比较

先来看一下官方的说法

readmore

浅谈审计中如何快速定位引入单引号的地方

这个问题比较多,只能想一点写一点了,以后慢慢更。

在审计中如果能快速绕过限制或者快速定位到能引入单引号的地方,那么这个地方可能就是一个完美的注入,分享一下我自己目前想到的能引入单引号的情况和方法。

readmore

urldecode()

目前很多程序都会进行参数过滤,如addslashes()、mysql_real_escape_string()、mysql_escape_string()等或者使用GPC()进行防止注入。

使用上述函数或者GPC会给单引号、双引号、反斜杠、NULL加上反斜杠转义。如果某处使用了urldecode()则有可能导致二次编码绕过上述过滤函数,带入单引号、双引号和反斜杠。

readmore