sqli-labs————寬位元組注入(可以用於繞過濾了單引號或者\的WAF)
寬位元組注入的原理:
原理:mysql在使用GBK編碼的時候,會認為兩個字元為一個漢字,例如%aa%5c就是一個漢字(前一個ascii碼大於128才能到漢字的範圍)。
我們在過濾 ' 的時候,往往利用的思路是將 ' 轉換為 \' 。
因此我們在此想辦法將 ' 前面新增的 \ 除掉,一般有兩種思路:
(1)%df吃掉 \
具體的原因是urlencode('\) = %5c%27,我們在%5c%27前面新增%df,形成%df%5c%27,而上面提到的mysql在GBK編碼方式的時候會將兩個位元組當做一個漢字,此事%df%5c就是一個漢字,%27則作為一個單獨的符號在外面,同時也就達到了我們的目的。
(2)將 \' 中的 \ 過濾掉
例如可以構造 %**%5c%5c%27的情況,後面的%5c會被前面的%5c給註釋掉。這也是bypass的一種方法。
具體的原因是urlencode('\) = %5c%27,我們在%5c%27前面新增%df,形成%df%5c%27,而上面提到的mysql在GBK編碼方式的時候會將兩個位元組當做一個漢字,此事%df%5c就是一個漢字,%27則作為一個單獨的符號在外面,同時也就達到了我們的目的。
(2)將 \' 中的 \ 過濾掉
例如可以構造 %**%5c%5c%27的情況,後面的%5c會被前面的%5c給註釋掉。這也是bypass的一種方法。
相關文章
- sql注入waf繞過簡單入門SQL
- sqli-labs————Less-34(寬位元組繞過、水平越權、盲注)SQL
- Sql注入之WAF繞過SQL
- 寬位元組注入
- sql注入之堆疊注入及waf繞過注入SQL
- sqli-labs ————less -27(union、SELECT、繞過濾)SQL
- sqli-labs靶場實現(九)【寬位元組注入(1)、寬位元組注入(2)】(less-33、less-32具體步驟+圖文詳解)SQL
- sqli-labs ————less -27a(union、SELECT、繞過濾)SQL
- waf 繞過的技巧
- WAF繞過之道
- 深入瞭解SQL隱碼攻擊繞過waf和過濾機制SQL
- C10-08-寬位元組注入-mysql注入之getshell-sqlmapMySql
- 第五章-WAF 繞過
- Waf功能、分類與繞過
- 最新寬位元組注入攻擊和程式碼分析技術
- 使用sqlmap中tamper指令碼繞過wafSQL指令碼
- JavaMap通過key或者value過濾Java
- sqli-labs 第25關(過濾or和AND )SQL
- 一次簡單的SQL隱碼攻擊繞WAFSQL
- Golang的單引號、雙引號與反引號Golang
- 寬位元組XSS跨站攻擊
- 幾種通用防注入程式繞過方法
- 檔案上傳之WAF繞過及相安全防護
- [WAF攻防]從WAF攻防角度重看sql注入SQL
- Windows 10 搭鍵開源IDS-Snort,簡單過濾注入Windows
- 硬核觀察 | “祝融號”火星車目前頻寬每秒只能傳 2 個位元組
- 4、幾種通用防注入程式繞過方法
- nuxt 過濾 query 引數UX
- HTML 單引號與雙引號HTML
- linux bash中的引號:單雙引號、反撇號Linux
- ctfshow--web7 sql注入空格過濾WebSQL
- 基於sqli-labs Less-1的sql聯合注入詳解SQL
- 24:WEB漏洞-檔案上傳之WAF繞過及安全修復Web
- Oracle中單引號和雙引號的區別Oracle
- 簡單的限流過濾器過濾器
- 過濾或者查詢敏感詞(DFA 演算法)演算法
- sqli-labs————Less-26(繞空格、/*、#等)SQL
- Vue案例引發的「過濾器」的使用Vue過濾器