SQL注入——宽字节注入

·1 搭建环境

首先自己动手搭建一个简单的实验环境,写了一个很简单的源码,甚至标题都给出了SQL宽字节注入,所以只是针对性练习了,无任何实战意义┐(‘~`;)┌ 

<?php
$link = mysqli_connect('localhost', 'root', 'root', 'test');
if (!$link) { 
    die('Could not connect to MySQL: ' . mysqli_connect_error()); 
} 
mysqli_query($link,"SET NAMES 'gbk'");
$id=addslashes($_GET['id']);
echo "SQL宽字节注入";
echo '<br />';
$query=' select * from user where id=\''.$id.'\';';
var_dump($query);
echo '<br />';
$result=mysqli_query($link,$query);//or die(mysqli_error($link));
if(!$result || mysqli_num_rows($result) < 1){
    die('Invalid id!');
}

echo '<br />';
$row = mysqli_fetch_assoc($result);
echo "Hello ".$row['username']."</br>";
echo '<br />';
echo "ID:".$row['id']."</br>";
echo "Username: ".$row['username']."</br>";
?>
其中SQL语句就是:select * from user where id=\''.$id.'\'; 就是根据id把用户名显示出来,当然是不显示密码啦~
·2 分析

addslashes函数数将$id的值转义,这样只要我们的输入参数在单引号中,就逃不出单引号的限制于是就无法注入,这在上一篇文章中的SQL注入便深有体会。

下面就是宽字节注入,id=1时对应的用户如下:


mysql在使用GBK编码的时候,会认为两个字符是一个汉字,第一个字节ascii码大于128,才会是一个汉字,所以如果我们在id=1的后面输入 %df’ 结果如下:



报错了,说明sql语句出错,说明有宽字节可以注入。
在’也就是%27前面加了一个%df就报错了,而且单引号前面的反斜杠不见了。因为gbk是多字节编码,sql认为两个字节代表一个汉字,所以%df和后面的\也就是%5c变成了一个汉字“運”,而’逃脱了出来。
因为两个字节代表一个汉字,所以可以试试 %df%df%27 :


发现不报错了,而且出现了正常的界面,就是在id=1后面多了个汉字。这是因为%df%df是一个汉字,%5c%27不是汉字,仍然是\’。


### POST 请求中的宽字节注入原理 宽字节注入是一种常见的 SQL 注入攻击形式,通常发生在数据库字符集配置不当的情况下。当 Web 应用程序接收用户的输入并将其传递到后台数据库时,如果未正确处理不同字符集之间的转换,则可能导致宽字节注入漏洞。 #### 原理分析 在某些情况下,Web 服务器和数据库使用的字符集不一致。例如,Web 服务器可能使用 UTF-8 字符集,而数据库则使用 GBK 或其他 ANSI 编码[^5]。在这种环境中,恶意用户可以通过提交特殊字符序列来绕过单引号 `'` 的转义机制。具体来说: 1. **字符集差异**:GBK 是双字节编码,其中部分字符的第一个字节与 ASCII 单字节字符重合。例如,GBK 中的 `0xbf27` 被解析为一个完整的汉字,但在 UTF-8 下会被视为两个独立的字符:`0xbf` 和 `0x27`。 2. **SQL 解析错误**:由于 Web 层面将输入按照 UTF-8 处理解析,而后台数据库按 GBK 进行解析,这会导致原本被转义的单引号重新成为有效的结束标志,从而破坏 SQL 查询语句结构[^4]。 3. **示例代码** ```sql SELECT * FROM users WHERE username = 'admin' AND password = '' OR '1'='1'; ``` 上述例子展示了如何通过构造特定字符串实现逻辑短路,使条件始终成立,进而非法获取数据访问权。 --- ### 防护方法 针对 POST 请求中的宽字节注入问题,可以从以下几个方面加强防护: #### 数据验证与清理 严格校验所有外部输入的数据类型及其合法性,并采用白名单策略过滤掉任何可疑参数值。对于动态拼接至 SQL 语句内的变量务必执行必要的转义操作或者改用预编译语句(prepared statements)[^3]。 #### 统一字符集设置 确保整个应用栈——从前端页面显示直至最终存储于关系型数据库内部均统一采用同一种字符编码方案(推荐UTF-8),减少因跨平台间互操作引发的风险隐患。 #### 使用ORM框架 现代编程语言往往提供对象关系映射(Object Relational Mapping, ORM)库帮助开发者简化持久化层开发工作量的同时也内置了许多安全性保障措施防止诸如SQL Injection之类的常见威胁发生。 ```python from sqlalchemy import create_engine, text engine = create_engine('mysql+pymysql://user:password@localhost/dbname?charset=utf8mb4') with engine.connect() as connection: result = connection.execute(text("SELECT * FROM users WHERE id=:id"), {"id": user_input}) ``` 以上Python片段示范了借助SQLAlchemy这一流行的ORM工具构建安全查询的方式之一。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值