sqli-labs————寬位元組注入(可以用於繞過濾了單引號或者\的WAF)
寬位元組注入的原理:
原理:mysql在使用GBK編碼的時候,會認為兩個字元為一個漢字,例如%aa%5c就是一個漢字(前一個ascii碼大於128才能到漢字的範圍)。
我們在過濾 ' 的時候,往往利用的思路是將 ' 轉換為 \' 。
因此我們在此想辦法將 ' 前面新增的 \ 除掉,一般有兩種思路:
(1)%df吃掉 \
具體的原因是urlencode('\) = %5c%27,我們在%5c%27前面新增%df,形成%df%5c%27,而上面提到的mysql在GBK編碼方式的時候會將兩個位元組當做一個漢字,此事%df%5c就是一個漢字,%27則作為一個單獨的符號在外面,同時也就達到了我們的目的。
(2)將 \' 中的 \ 過濾掉
例如可以構造 %**%5c%5c%27的情況,後面的%5c會被前面的%5c給註釋掉。這也是bypass的一種方法。
具體的原因是urlencode('\) = %5c%27,我們在%5c%27前面新增%df,形成%df%5c%27,而上面提到的mysql在GBK編碼方式的時候會將兩個位元組當做一個漢字,此事%df%5c就是一個漢字,%27則作為一個單獨的符號在外面,同時也就達到了我們的目的。
(2)將 \' 中的 \ 過濾掉
例如可以構造 %**%5c%5c%27的情況,後面的%5c會被前面的%5c給註釋掉。這也是bypass的一種方法。
相關文章
- sql注入waf繞過簡單入門SQL
- sqli-labs————Less-34(寬位元組繞過、水平越權、盲注)SQL
- Sql注入之WAF繞過SQL
- sql注入之堆疊注入及waf繞過注入SQL
- sqli-labs靶場實現(九)【寬位元組注入(1)、寬位元組注入(2)】(less-33、less-32具體步驟+圖文詳解)SQL
- sqli-labs ————less -27(union、SELECT、繞過濾)SQL
- sqli-labs ————less -27a(union、SELECT、繞過濾)SQL
- C10-08-寬位元組注入-mysql注入之getshell-sqlmapMySql
- 深入瞭解SQL隱碼攻擊繞過waf和過濾機制SQL
- 第五章-WAF 繞過
- 淺談繞過WAF的數種方法
- 最新寬位元組注入攻擊和程式碼分析技術
- 關於有符號與無符號的位元組符號
- 使用sqlmap中tamper指令碼繞過wafSQL指令碼
- JavaMap通過key或者value過濾Java
- 一次簡單的SQL隱碼攻擊繞WAFSQL
- sqli-labs 第25關(過濾or和AND )SQL
- php過濾提交資訊防注入PHP
- js中關於單引號和雙引號的一點用法JS
- asp.net中關於雙引號和單引號的用法ASP.NET
- 幾種通用防注入程式繞過方法
- 檔案上傳之WAF繞過及相安全防護
- [WAF攻防]從WAF攻防角度重看sql注入SQL
- mybatis大於號,小於號,去地址符,單引號,雙引號轉義說明MyBatis
- Golang的單引號、雙引號與反引號Golang
- 關於 json 單引號和雙引號區別--請使用雙引號JSON
- 4、幾種通用防注入程式繞過方法
- ORACLE 單引號 雙引號Oracle
- Linux Shell 中的反引號,單引號,雙引號Linux
- 儲存過程單引號問題儲存過程
- Oracle中的 單引號 和 雙引號Oracle
- oracle 裡的單引號與雙引號Oracle
- linux 單引號,雙引號,反引號Linux
- 24:WEB漏洞-檔案上傳之WAF繞過及安全修復Web
- [MYSQL -13]過濾分組MySql
- js獲取字串的位元組數(適合用於多行文字省略號)JS字串
- Windows 10 搭鍵開源IDS-Snort,簡單過濾注入Windows
- ctfshow--web7 sql注入空格過濾WebSQL