SQL注入之宽字节注入 – 作者:可乐kele

宽字节注入:是属于SQL注入的一种绕过方式

一、宽字节概念:

1、单字节字符集:所有的字符都使用一个字节来表示,比如 ASCII 编码(0-127)

2、多字节字符集:在多字节字符集中,一部分字节用多个字节来表示,另一部分(可能没有)用单个字节来表示。

3、UTF-8 编码: 是一种编码的编码方式(多字节编码),它可以使用1~4个字节表示一个符号,根据不同的符号而变化字节长度。

4、常见的宽字节: GB2312、GBK、GB18030、BIG5、Shift_JIS GB2312 不存在宽字节注入,可以收集存在宽字节注入的编码。

5、宽字节注入时利用mysql的一个特性,使用GBK编码的时候,会认为两个字符是一个汉字

二、addslashes()函数

1、addslashes() 函数返回在预定义字符之前添加反斜杠的字符串。

2、预定义字符:单引号(’),双引号(”),反斜杠(\),NULL

3、实例

https://xxxxx?name=hello%271619591160_6088fff89997ac86e8e47.png!small

输入的单引号被转义了,没办法逃逸

然后翻看了下页面源码及请求头,发现客户端编码是gbk1619591174_60890006e50a4c6694e64.png!small

尝试输入hello%df%27,console报错提示引号未闭合了,后面就是构造而外的js代码,并把后面的对于字符注释掉,让语法正确1619591186_6089001277daa8cccc480.png!small

三、靶场实战

1.首先打开页面,看到维护信息,点进去观察其带有id参数,因为题意是宽字节注入1619591198_6089001e233cf6ec8437e.png!small

2.直接输入宽字节注入经典绕过方式:%df’,即可看到报错页面,1619591209_608900293a9e32ca57fa7.png!small

3.在SQLmap中直接将id参数修改,进行常规探测1619591219_608900331102e01a28ca5.png!small

4.密码采用了MD5加密,解密以后即可得到登录密码,登录即得到KEY1619591227_6089003b66b5f1e889b20.png!small

来源:freebuf.com 2021-04-28 14:27:45 by: 可乐kele

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论