SQL注入各种注入方式

前面似乎对于注入方式讲的并不是很清楚,打算再详细讲讲各种注入方式

POST注入

相比于GET,POST的传输数据的方式更为隐蔽,不会直接出现在url中,需要自己去利用用户框和密码框进行注入,就从用户入手,查用户就需要用到select.

有的同学可能一脸懵,我是怎么传输数据过去的呢?

POST注入基于SQLiLAB Less-11

我们进入浏览器里的开发者模式

账号输入admin,密码也输入admin

让我们看看浏览器提交了什么数据

我们看见这时候浏览器这时候传过去uname为admin,passwd为admin的数据

接下来就好办了

我们利用HackBar来进行处理

点击load,这是侯我们看见了post传的数据

接下来就可以照着我之前写的sql注入中阶文章进行加点菜了

让我们先看看这个数据库有几列

3列都没有,那只有2列了

欸,不出所料只有两列

接下来就好办,union联合查询来一把.

你可能会说我懒的查询列数怎么办?可以结合报错注入试试.

我直接把前面写的报错注入带进去了,仍然能正常查询出密码

所以说知识是相连的,并不是独立的


Cookie注入

CookIe注入基于SQLiLab Less-20

就是这个界面

  1. 获取浏览器插件:Cookie Editor

  2. 默认账号密码是admin.进入前先看一眼cookie

什么cookie也没有

好了让我们登录进去

这个时候cookie出现了.

好了,让我们继续加菜,按照惯例先看看有几列

报错了

按照惯例应该是三个

并没有报错,好了开始加菜吧

我们还是在中阶里找几句话直接复制过去就行

好了,我们此时的目的已经达到了


Base64注入

Base64注入基于SQLiLab Less-21

实际上这个是基于cookie魔改的题,只不过把admin进行了base加密

去搜索引擎上随便找个base64解密

这不就好说了吗?

基于上面的cookie,只不过多了个加密过程

基于上面的教程,把后面的–+改成#就可以了

绕过来绕过去还是那么些,当然我只是挑了点基础知识.还是需要慢慢凹层数


宽字节注入

宽字节注入基于SQLiLab Less-32

这个是基于GET的方式注入,就非常好理解,就先加个’吧

what’s the FxxK?

吧’给我转义了!

没事,找个冤大头替我挡一刀.

这时候就要宽字节来上场了,我为何要这么说呢?

首先我们要了解编码机制

在url中,符号会被转化为ASCII码,比分%bf在ASCII中的16位中则是ß所以你直接输入ß也是可以达到同样的效果的,而’则为%27,而转义符\为%5c

我们再看眼源代码

mysql_query("SET NAMES gbk");

数据库要的UTF-8,你给我发的是GBK,这还能怎么办?我肯定要翻译啊.

字母啥的都好说,当数据库看见%bf%5c%27就懵逼了.这谁啊?我得查查字典!

bf?有吗?没有!哦,他一定是4位(啥?你问我为啥不是三位?2位和4位都可以,唯独3位不行,emmmm,这么说吧GBK最低是10,两位,不是普通的加减法,而是合起来,也就是说是2+2=4)

那他4位是啥bf5c,我查查,是字啊,这就好办了,让我康康剩下的27是谁,是’啊
.

也就是说,bf5c27,最后被mysql误认为是 運’

害,这就是没统一编码的问题啊.

只要’能补上,接下就好办了.就可以按照中阶那样直接加点菜了.

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值