![](https://img.kancloud.cn/41/e0/41e066af9a6c25a24868d9667253ec98_1241x333.jpg)
*****
## SQL注入绕过手段
如果程序中设置了过滤关键字,但是过滤过程中并没有对关键字组成进行深入分析过滤,导致只是对整体进行过滤。例如: and 过滤,当然这种过滤只是发现关键字出现,并不会对关键字处理
### 大小写绕过
通过修改关键字内字母大小写来绕过过滤措施。例如:
```
AnD 1=1
order by 可以使用 OrdER来进行绕过
```
### 双写绕过
如果在程序中设置出现关键字之后替换为空,那么SQL注入攻击也不会发生。对于这样的过滤策略可以使用双写绕过。因为在过滤过程中只进行了一次替换。就是将关键字替换为空
```
uniunionon union替换为空,也可以结合大小写绕过
```
### 编码绕过
可以利用URL编码工具,绕过SQL注入的过滤机制
http://tool.chinaz.com/Tools/urlencode.aspx
### 内联注释绕过
在MySQL中内联注释中的内容可以被当做SQL语句执行
```
/*!select*/ * from users;
```