当前位置: 首页 > ai >正文

sqli-labs靶场通关笔记:第32-33关 宽字节注入

第32关 宽字节注入

查看一下本关的源代码:

function check_addslashes($string)  
// 定义一个用于过滤特殊字符的函数,目的是转义可能用于注入的特殊符号
{$string = preg_replace('/'. preg_quote('\\') .'/', "\\\\\\", $string);           
// 转义反斜杠:将单个反斜杠替换为两个反斜杠(防止反斜杠被误用为转义符)$string = preg_replace('/\'/i', '\\\'', $string);                                
// 转义单引号:将单引号替换为“反斜杠+单引号”(防止单引号闭合SQL字符串)$string = preg_replace('/\"/', "\\\"", $string);                                 
// 转义双引号:将双引号替换为“反斜杠+双引号”(防止双引号闭合SQL字符串)     return $string; // 返回处理后的字符串
}

自定义了一个函数,过滤了单引号,双引号和反斜杠。这里输入的单引号被转义成反斜杠加单引号。

但是在源代码中写到本关使用GBK编码,GBK为双字节编码,一个汉字由两个字节组成。利用多字节字符编码特性,构造特殊字符,使原本被转义的字符在编码转换过程中逃逸出来,从而产生了宽字节注入攻击。

举例,%27 是单引号 ' 的URL编码。%bf 是一个特定的字节(十六进制为0xBF),它属于GBK编码的第一个字节范围,所以当它后面跟着一个字节(比如0x5C,即反斜杠)时,它们会组合成一个GBK字符。

漏洞触发过程:

1. 用户输入:%bf%27 (即0xBF 0x27)。

2. PHP的转义函数检测到单引号(0x27),于是在它前面加上反斜杠(0x5C)。所以进一步变成为:0xBF, 0x5C, 0x27。

3. 然后这个字符串被拼接到SQL语句中,SQL语句在数据库里执行时,数据库使用的是GBK编码,它会将两个字节看作一个汉字。其中0xBF和0x5C(反斜杠)组合在一起,被当作一个GBK字符(这个字符是“縗”,读cuī)。这样,0x27(单引号)就独立出来了,导致转义失效。

测试:

这里只输入一个单引号会被过滤,利用宽字节注入使单引号不被转义,则union查询成功。

 第33关 使用内置函数的宽字节注入

本关使用的是PHP内置的addslashes函数,它的作用是添加反斜杠进行转义。区别在于上一关是自定义函数,这一关是用内置函数,但都是宽字节注入,解法相同。

http://www.xdnf.cn/news/15736.html

相关文章:

  • Java 中的继承与多态
  • 基于GEE与哨兵2号的土地覆盖分类方法及实现
  • Vue Swiper组件
  • n8n教程分享,从Github读取.md文档内容
  • MySQL(145)如何升级MySQL版本?
  • 【爬虫】04 - 高级数据存储
  • Fortran实战:快速解析气象NC数据
  • OpenCV 官翻8 - 其他算法
  • 牛客-倒置字符串
  • SQL Server和PostgreSQL填充因子
  • debian的pulseaudio删掉也没事
  • SIMATIC WinCC Unified 使用 KPI 优化流程
  • Nacos配置管理
  • 【Unity3D实例-功能-移动】角色移动-通过WSAD(Rigidbody方式)
  • Kafka、RabbitMQ 与 RocketMQ 高可靠消息保障方案对比分析
  • TinyMCE 富文本编辑器在 vue2 中的使用 @tinymce/tinymce-vue
  • MySQL——约束类型
  • Vue 3 中封装并使用 IndexedDB 的完整教程(含泛型、模块化、通用 CRUD)
  • 网络爬虫概念初解
  • 【Unity】YooAsset问题记录
  • 如何在HTML5页面中嵌入视频
  • Git基础
  • 【每日算法】专题十五_BFS 解决 FloodFill 算法
  • 电脑windows系统深度维护指南
  • 微软原版系统下载的几个好用网站
  • [牛客2020提高赛前集训营day3] 牛半仙的魔塔
  • 在服务器(ECS)部署 MySQL 操作流程
  • Window延迟更新10000天配置方案
  • QML 动画效果详解
  • 巧用Callbre RVE生成DRC HTML report及CTO的使用方法