今天看啥  ›  专栏  ›  Ms08067安全实验室

最新宽字节注入攻击和代码分析技术

Ms08067安全实验室  · 公众号  ·  · 2023-10-01 17:15
点击星标,即时接收最新推文本文选自《web安全攻防渗透测试实战指南(第2版)》点击图片五折购书宽字节注入攻击宽字节注入攻击的测试地址在本书第2章。访问id=1',页面的返回结果如图4-51所示,程序并没有报错,反而多了一个转义符(反斜杠)。图4-51  从返回的结果可以看出,参数id=1在数据库查询时是被单引号包围的。当传入id=1'时,传入的单引号又被转义符(反斜杠)转义,导致参数ID无法逃出单引号的包围,所以一般情况下,此处是不存在SQL注入漏洞的。不过有一个特例,就是当数据库的编码为GBK时,可以使用宽字节注入。宽字节的格式是在地址后先加一个%df,再加单引号,因为反斜杠的编码为%5c,而在GBK编码中,%df%5c是繁体字“連”,所以这时,单引号成功“逃逸”,报出MySQL数据库的错误,如图4-52所示。图4-52  由于输入的参数id=1' ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照