宽字节注入
使用条件:1,使用addslashes()函数(提交的符号用“\”转义);
2,数据库设置编码吗为GBK格式。
原理:前端输入%df时,首先经过addslashes()转义变成了%df%5c%27,之后,在数据库查询前,
因为设置了GBK编码,GBK编码在汉字编码范围内的两个字节都会重新编码为一个汉字。然后,
MySQL服务器就会对查询语句进行GBK编码,即%df%5c被编码成了“運”,而单引号就逃逸
了出来,从而形成了注入漏洞。
查列名时要注意,查询条件要用16进制表示,以便绕开转义
之后的查询方法与前面的类似,按步骤查询得到flag。
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.