25-2 sql注入攻击 - 宽字节注入

本文深入探讨了SQL注入攻击中的宽字节注入,详细介绍了宽字节概念、PHP中的addslashes()函数及其在多字节字符集中的影响。通过分析靶场代码,揭示了字符集不一致和未使用参数化查询导致的安全风险。同时,展示了如何通过手动构造payload以及使用sqlmap工具进行宽字节注入的演示,强调了在SQL注入防御中的重要策略。
摘要由CSDN通过智能技术生成

环境准备:构建完善的安全渗透测试环境:推荐工具、资源和下载链接_渗透测试靶机下载-CSDN博客

一、宽字节概念

  1. 单字节字符集:所有字符使用一个字节表示,比如 ASCII 编码范围为 0-127。
  2. 多字节字符集:部分字符用多个字节表示,另一部分可能使用单个字节表示。
  3. 宽字节注入利用 MySQL 的一个特性,当使用 GBK 编码时,MySQL 会将两个字符认为是一个汉字。

在 PHP 中编码为 GBK 时,函数执行添加的是 ASCII 编码,而 MySQL 的默认字符集也是 GBK。

PHP中的宽字节 addslashes()函数:

在PHP中,addslashes() 函数用于在字符串中的某些字符前添加反斜杠。它的主要作用是对字符串进行转义,以便能够安全地插入到SQL查询语句或其他需要转义字符的上下文中。

然而,PHP中的宽字节 addslashes() 函数是一个自定义的函数,它不是PHP标准库中的原生函数。它的作用是在字符串中的每个宽字节字符(超出ASCII字符范围的字符)前添加反

  • 8
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

狗蛋的博客之旅

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值