SQL Injection7(宽字节注入2)

本文详细介绍了SQL注入中的宽字节注入,通过sqli-labs的Less-33到Less-37关卡进行实战演练,讨论了不同转义函数的影响,如addslashes()和mysql_real_escape_string(),并提供了使用sqlmap进行注入的示例。总结了宽字节注入的常见函数和正确判断注入类型的步骤。
摘要由CSDN通过智能技术生成

SQL Injection7(宽字节注入2)

前言

前面结合sqli的32关卡初步理解了宽字节注入方法与原理

这里再结合sqli剩下的宽字节注入关卡(33,34,35,36,37)进行一个巩固和学习

练习

Less-33

这个我试了下,结果发现和Less-32完全一样啊,按照Less-32方法来完全可行

SQL Injection6(宽字节注入)

这里可以看我的上一篇博客,注入方法完全一样

我查了下两关的区别,主要在于转义这一块,32用的是自己定义的函数进行的转义主要在\ , ', ",前面加上\符号转义,33用的是自带的addslashes()函数多了一个队NULL空字符的转义

sqlmap也是用前面的方法就能成功注入

Less-34

本关是一个用户名密码登录的界面,然后是post传参
1
可以看到提示我们在用户名和密码后面加上’后被转义成了\’。

后面再用hackbar来提交就有点问题,主要%df它传过去不是%df,变成%C3%9F,我也很迷怎么会变成这个别的都没变,所以这里用burp直接抓包改

这里用到sql万能密码,也就是对方查询数据库用的是select * from tablename where username = ‘’ and password = ‘’ 这样的查询语句,所以username我们写成1‘ or 1=1#这样的语句,查询条件就变成永真(不同情况要单独考虑)。
2
如上图修改后,我们就得到下图的返回
3
可以看到已经显示登录成功了,而且返回了用户名和密码,这就给了下一步注入的空间

首先还是来确定字段%d

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值