SQL 注入的 Bypass

地球胖头鱼 2020-10-23
Web安全 发布于 2020-10-23 09:53:58 阅读 106 评论 0

Bypass

常用函数

  • system user() 系统用户名
  • concat() 连接字符串
  • user() 用户名
  • concat_ws() 含有分隔符地连接字符串
  • current_user() 当前用户名
  • group_concat() 连接一个组的所有字符串,并以逗号分隔每一条 数据
  • session_user() 连接数据库的用户名
  • load_file() 读取本地文件
  • database() 数据库名
  • into outfile 写文件
  • version() 数据库版本
  • ascii() 字符串的ASCII码值
  • @@datadir 数据库路径
  • ord() 返回字符串第一个字符的 ASCII码值
  • @@basedir 数据库安装 路径
  • mid() 返回一个字符串的一部分
  • @@version_compile_os 操作系统
  • substr() 返回一个字符串的一部分
  • count() 返回执行结果数量
  • length() 返回字符串的长度
  • substring 取值函数
  • div 除法运算函数 和/ 用法一样
  • mod 取余数函数hex():获取16进制的值

替换函数

罕见函数 替代函数 作用
concat_ws() group_concat()、concat() 拼接select concat_wa()
char_length()、character_length() length() 计算字符串长度select char_length()
@@datadir 服务器位置
@@basedir 服务器安装位置
and 1 div 1 and 1=1 判断是否存在sql注入
and 1 div 0 and 1=2 判断是否存在sql注入
like、* 判断是否存在sql注入
hex(0)、hex(1) 判断是否存在sql注入
-1.0union–+/*!abc*/%0Aselect union select %0A换行符 .0、%20代替空格
-1.0union–+hex(0)%0Aselect%20 union select %0A换行符 .0、%20代替空格
&、%26、or、||、1^1^0、1^0^0、{‘’1=1} and 连接符
like,regexp,liker,<>,!=等 = 连接符
xor,&,^,|| or 连接符
本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!
地球胖头鱼
未填写
  • 作者发布文章121
  • 作者收获粉丝2
  • 作者收到点赞0
  • 所有文章被收藏了0
  • 博客总访问量排行第2
  • 博客总访问量1.2 万(每日更新)
查看所有博文