下载此文档

2022年关于MySQL的SQL单字节注入与SQL宽字节注入.docx


文档分类:IT计算机 | 页数:约4页 举报非法文档有奖
1/4
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/4 下载此文档
文档列表 文档介绍
2022年关于MySQL的SQL单字节注入与SQL宽字节注入
一、单字节SQL注入
MYSQL的SQL注入已经由来已久,以下是普遍采纳的注入步骤:
1、在GET参数上加一个/*或者#(mysql专有的注释),推断数据库是否是mysql2022年关于MySQL的SQL单字节注入与SQL宽字节注入
一、单字节SQL注入
MYSQL的SQL注入已经由来已久,以下是普遍采纳的注入步骤:
1、在GET参数上加一个/*或者#(mysql专有的注释),推断数据库是否是mysql,比如:
?id=1607 and 1=1/*
2、猜解某表的字段数,从order by 1始终更改到页面出错为止,就可以得到该表的字段数
注入URL:?id=1607 or 1=1 order by 10#
对应的SQL: select * from articles where id=1607 or 1=1 order by 10#.
3、运用该表和用户表进行关联查询,在文章列表里就可以看到用户名和密码了。当也要猜解用户表的表名和用户名、密码的字段名,比如上一步得到的字段数是5:
注入的URL:?id=1607 or 1=1 union select username,password,1,2,3 from user
对应的SQL: select * from articles where id=1607 or 1=1 union select username,password,1,2,3 from user
这样就可以在界面上看到用户名和密码了。
解决方法:
过滤数据:这并不是罗唆。在合适的地方运用良好的数据过滤,可以减小多数平安隐患,甚至可以消退其中的一部分。
将数据用括号包含:假如你的数据库允许(MySQL 允许),在 SQL 语句中,不论什么类型的数据都用单引号包含起来。
转义数据:一些合法的数据可能在无意中破坏 SQL 语句本身的格式。运用 mysql_escape_string() 或者所运用数据库供应的转移函数。假如没有供应这样的函数,addslashes() 也是不错的最终选择。
二、宽字节注入
宽字节注入也是在最近的项目中发觉的问题,大家都知道%df’ 被PHP转义(开启GPC、用addslashes函数,或者icov等),单引号被加上反斜杠\,变成了 %df\’,其中\的十六进制是 %5C ,那么现在 %df\’ = %df%5c%27,假如程序的默认字符集是GBK等宽字节字符集,则MYSQL用GBK的编码时,会认为 %df%5c 是一个宽字符,也就是縗’,也就是说:%df\’ = %df%5c%27=縗’,有了单引号就好注入了。比如:
以下为引用的内容:
$conn = mysql_connect(localhost,root,2sdfxedd);
mysql_query(SET NAMES GBK&rsquo

2022年关于MySQL的SQL单字节注入与SQL宽字节注入 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数4
  • 收藏数0 收藏
  • 顶次数0
  • 上传人hh思密达
  • 文件大小12 KB
  • 时间2022-06-17
最近更新