宽字节注入 mysql_query("SET NAMES 'gbk'");//设置字符集编码,对数据库执行之后的结果进行某种编码(gbk)然后传递给用户,返回gdk编码的结果 mysql_set_charset("GBK");//设置字符集编码,规定当与数据库服务器进行数据传送时要使用的默认字符集 ...
分类:
数据库 时间:
2019-10-30 22:39:30
阅读次数:
125
进入题目后先简单尝试一下。 很明显的宽字节注入。 宽字节注入就是用一个大于128的十六进制数来吃掉转义符\,gbk编码,字节作为一个字符的编码. 手工注入1、判断列数:http://chinalover.sinaapp.com/SQL-GBK/index.php?id=%df%27 order by ...
分类:
数据库 时间:
2019-10-23 22:01:41
阅读次数:
101
一、宽字节注入 1. 宽字节注入常见函数 2. GBK编码 编码表:http://www.qqxiuzi.cn/zh/hanzi-gbk-bianma.php 即可以输入%81--%FE 3. 宽字节注入原理 不局限于GBK编码,只要是双字节编码就行 4. 实验Less-32 Less-37 二、H ...
分类:
数据库 时间:
2019-10-07 13:08:51
阅读次数:
105
这里只讲解sql注入漏洞的基本类型,代码分析将放在另外一篇帖子讲解 目录 最基础的注入-union注入攻击 Boolean注入攻击-布尔盲注 报错注入攻击 时间注入攻击-时间盲注 堆叠查询注入攻击 二次注入攻击 宽字节注入攻击 base64注入攻击 cookie注入攻击-http请求头参数注入 XF ...
分类:
数据库 时间:
2019-09-30 22:03:02
阅读次数:
251
原理当数据库使用的编码为GBK时,0xbf27和0xbf5c都会被认为成一个双字节字符。假如服务端使用addslashes()函数进行过滤用户输入的话,?id=' and 1=1 将会变成 ?id=\' and 1=1由于\为%27,那么如果在前面加上0xbf字符的话 ?id=0xbf' and 1 ...
分类:
其他好文 时间:
2019-09-18 19:42:33
阅读次数:
109
0x01 混淆后门#conn.php 首先还是拖到D盾扫描 打开conn.php发现底部有那么一串代码: 对这个代码进行分析 首先可以对几个比较简单的变量输出看一下 $s输出内容为create_function 29行可知匿名函数调用了$q中的代码,所以我们打印$q的内容看一下 $q的内容为: $k ...
分类:
Web程序 时间:
2019-09-13 15:22:47
阅读次数:
198
LESS31: 双引号直接报错,那么肯定可以报错注入,并且也过滤了一些东西,^异或没有过滤,异或真香 -1" and (if(length(database())=8,1,0)) and "1 这个payload可以 LESS32: 发现'被转移了,尝试宽字节绕过,\反斜杠是%5c,前面拼接成%df ...
分类:
数据库 时间:
2019-08-10 11:42:52
阅读次数:
97
宽字节绕过总结 1、 重点:转义符反斜杠\,ASCII码0x5C 2、 在双字节字符集中, 在\前面增加高字节,0x5C被当做低字节,组合为“汉字”,导致\符号被“吃掉”,后续字符逃出限制,从而绕过转义。 3、 GB2312编码里\不会被“吃掉”。 4、 GBK,GB18030,BIG5等低字节符范 ...
分类:
数据库 时间:
2019-08-07 12:09:02
阅读次数:
151
宽字节注入 宽字节注入是利用mysql的一个特性,mysql在使用GBK编码(GBK就是常说的宽字节之一,实际上只有两字节)的时候,会认为两个字符是一个汉字(前一个ascii码要大于128,才到汉字的范围),而当我们输入有单引号时会自动加入\进行转义而变为\’(在PHP配置文件中magic_quot ...
分类:
数据库 时间:
2019-06-03 21:55:05
阅读次数:
263