sql-laps less34 post类型双字节注入 解析

文章讲述了在遇到POST方式登录且参数不进行URL解码时,如何利用双字节绕过和抓包工具进行SQL注入攻击的步骤。首先尝试万能密码失败,然后使用双字节绕过未生效,接着通过抓包工具修改十六进制编码成功登录,最后提到了后续的联合注入环节和回显位信息。
摘要由CSDN通过智能技术生成

打开网页发现是登录框,说明传参方式由get改为了post。与get类型不同的是,post传参中的内容不会进行url编码加密,也就是说在输入框中输入的内容不会被自动解码。这种时候我们一般尝试使用抓包来更改传参内容从而做到对转义符的绕过

老规矩,先使用万能密码尝试

这里发现登录失败,还在引号前面被加了一个转义符防止数据逃逸。

这时候我们先尝试用双字节绕过

1%df' or 1=1-- qwe

然后发现我们输入的内容并没被自动url解码,导致双字符绕过失效

这时候我们尝试使用抓包来更改数据内容,我们首先构建这样一个payload

1a' or 1=1-- qwe

然后使用bp抓取网页

 在这里我们打开hex,查看网页的16进制编码,然后找到我们的传参内容

 在方框所在位置hex值为61,所对应的字符为'a',我们将这个61改为df

放包后发现登录成功

于是成功绕过,接下来就是传统的联合注入环节

回显位

order by 2

 回显口

 

 库名

 剩下步骤可以参考sql-laps less32 双字节注入 解析_lemofox的博客-CSDN博客

结束

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值