sql注入总结---(3)

一, 宽字节注入

(1)什么时候想到这种注入方法

在寻找注入点时,回显出现id=1\'

  • 在这里插入图片描述

(2)防护思路和代码分析

防护思路

  • 使用addslashes($_GET['id'])函数对传来的参数使用反斜线转义,1' ----->1\'
  • 使得参数无法逃逸引号的包围,不能执行恶意SQL语句。
  • 在这里插入图片描述

(3)漏洞原因和利用

GBK编码中汉字占用两个字

  • 当数据库的编码为GBK时,可以利用宽字节注入

/ 的URL编码为 %5c

的GBK编码为 %df%5c

根据这个特性可以构造payload注入

【payload】
         ?id=1%df'  .......

  • 在这里插入图片描述

(4)漏洞利用条件

数据库编码为GBK

  • 在这里插入图片描述
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值