sql注入总结---(3)

一, 宽字节注入

(1)什么时候想到这种注入方法

在寻找注入点时,回显出现id=1\'

  • 在这里插入图片描述

(2)防护思路和代码分析

防护思路

  • 使用addslashes($_GET['id'])函数对传来的参数使用反斜线转义,1' ----->1\'
  • 使得参数无法逃逸引号的包围,不能执行恶意SQL语句。
  • 在这里插入图片描述

(3)漏洞原因和利用

GBK编码中汉字占用两个字

  • 当数据库的编码为GBK时,可以利用宽字节注入

/ 的URL编码为 %5c

的GBK编码为 %df%5c

根据这个特性可以构造payload注入

【payload】
         ?id=1%df'  .......

  • 在这里插入图片描述

(4)漏洞利用条件

数据库编码为GBK

  • 在这里插入图片描述
发布了49 篇原创文章 · 获赞 33 · 访问量 1万+

猜你喜欢

转载自blog.csdn.net/Z_Grant/article/details/101071176