sql注入练习2(宽字节)

文章为自我记录,相关原理还是得自己查呀
其中一点点内容转载于此文 sql注入绕过技巧

利用场景: 网站对客户端输入(传入的参数)的引号等字符进行了转义(转义之后这些符号就无效了,这些符号也不会成为代码的一部分了,你原先的注入就无效了)
网站数据库采用了gbk编码
gbk是双字节编码,ascii为单字节编码,所以宽字节注入的思路也就产生了—
加入%df 这样的编码,让系统转义加入的""符号被吃掉,这样的话就留下了你需要的单引号 ' 所以又可以按照原来的方法注入了
举个栗子:传入参数id=1' or 1=1--+ 进行试探
失败:id=1\' or 1=1--+
但是我们这样传入参数 id=1%df' or 1=1--+
就可以了:id=1[]' or 1=1--+ []是一个奇怪的gbk编码的字符 注入成功

练习一下

sqli-labs Less33 bypass Addslashes()

Addslashes()是用来将字符串中的预定义字符(单引号,双引号,反斜杠等)转义的

然后要走流程测试
1.?id=1'

在这里插入图片描述
此处给出了hint:输入的1’被转义成了1’ ,十六进制是315C27 也就是多了5C 联想宽字节注入
2.进行宽字节的绕过

?id=1%df'
有报错了
3.因为出现了报错,所以可以使用报错注入,之前提到的xpath报错注入,也可以union联合注入,拿到库名,表名,字段名…
然后中间小白又遇到问题了,如何绕过单引号什么的???可以用16进制编码绕过,网上搜方法(面向搜索引擎):利用16进制的话就不需要输入引号啦


会使用到引号的地方一般是在最后的where子句中。如下面的一条sql语句,这条语句就是一个简单的用来查选得到users表中所有字段的一条语句:

select column_name  from information_schema.tables where table_name="users"

这个时候如果引号被过滤了,那么上面的where子句就无法使用了。那么遇到这样的问题就要使用十六进制来处理这个问题了。
users的十六进制的字符串是7573657273。那么最后的sql语句就变为了:

select column_name  from information_schema.tables where table_name=0x7573657273

比如users转16进制为7573657273,记得加上标志0x~~

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章